Di recente ho iniziato a cercare la capacità di SSH in un dispositivo Android. Da quello che ho visto, questa è una sfida finita, che mi fa chiedere quanto danno possa fare un aggressore.
Diciamo che un utente malintenzionato sia riuscito a ottenere fisicamente l'accesso al cellulare del bersaglio. Diciamo che questo hacker ha installato un'applicazione segretamente che gli consente di connettersi al telefono mentre è connesso al WiFi e ha restituito il dispositivo alla vittima segretamente.
Ora la vittima crede di avere un dispositivo totalmente sicuro e lo usa liberamente. Le app preferite della vittima sono Facebook, Facebook Messenger, Twitter, Gmail, Instagram.
Diciamo che l'obiettivo dell'attaccante è di compromettere tutti gli account dei social media e l'e-mail. Se l'aggressore si è spinto fino a questo punto, cos'altro deve fare per raggiungere l'obiettivo dichiarato?
Inoltre, a parte il furto di account per impersonare l'identità, quali sono alcune altre cose meno ovvie, ma ugualmente pericolose che un attaccante può fare in questo momento?