Per la maggior parte di noi, i nostri telefoni sono al centro della nostra vita quotidiana e, di conseguenza, contengono un tesoro di informazioni personali, dai dettagli bancari agli account di messaggistica ed e-mail. Questi dati sensibili possono essere piuttosto allettanti per una serie di nefandezze, dai criminali informatici a qualcuno che potresti persino conoscere.,
L’hacking del telefono può comportare il download inconsapevole di spyware che trasmette informazioni sulla tua attività, come la registrazione delle sequenze di tasti per raschiare le password; spiare le app scaricate da qualcuno con accesso al tuo dispositivo; o altro malware che sfrutta il tuo telefono, ad esempio utilizzando la sua larghezza di banda Internet in una botnet, come si è verificato
” Il modo più comune in cui gli smartphone possono essere hackerati è infettare il dispositivo con malware”, afferma Victor Chebyshev, ricercatore di sicurezza presso Kaspersky Lab., Questo malware può arrivare sul dispositivo sepolto all’interno di applicazioni scaricate dall’utente – e la probabilità di un app dannoso aumenta quando si scarica lontano da app store ufficiali, che polizia il loro contenuto.
Mentre gli iPhone non sono immuni all’hacking, la rigorosa politica di controllo di Apple significa che l’incidenza di app cattive che prendono di mira gli iPhone (almeno quelli non jailbroken) è inferiore rispetto ai telefoni Android. “I dispositivi Android sono più suscettibili a questo tipo di attacchi perché hanno la possibilità di installare applicazioni da terze parti”, afferma Chebyshev.,
9 passi per capire chi ha hackerato il tuo telefono
Un telefono lento o una batteria a scarico rapido sono sintomi comuni di un telefono compromesso, ma possono anche indicare che il tuo dispositivo ha bisogno di una pulizia a molla per migliorare le prestazioni o migliorare la durata della batteria. Un’altra bandiera rossa è se l’utilizzo dei dati è passato attraverso il tetto-questo potrebbe indicare un’applicazione dubbia sta inviando i dati alla sua nave madre.
” Se un utente può determinare chi è responsabile di un telefono compromesso dipende dal tipo di minaccia presente sul dispositivo”, afferma Chebyshev.,
Secondo Verizon 2020 Data Breach Investigation, 86% degli attacchi informatici sono motivati da guadagno monetario – ad esempio, attraverso la vendita di credenziali rubate di qualcuno sul dark web, l’accesso a conti finanziari o l’hacking di dati sensibili e la detenzione della vittima al riscatto. In questi casi, gli hacker di solito si basano su malware che sfrutta in remoto le vulnerabilità in applicazioni o sistemi operativi per rubare informazioni (o nel caso di malware di phishing, ingannare le persone a inserire i loro dati critici).,
Tuttavia, qualcuno a voi noto che vuole monitorare i tuoi movimenti – che si tratti di un ex scontento o genitore sospetto – e che ha accesso fisico al dispositivo potrebbe anche essere in grado di installare un app spia che agisce come software dannoso, il monitoraggio della posizione, foto, messaggi e chiamate.
Per restringere il campo dei sospetti, si può provare a determinare esattamente come il telefono viene compromessa.
Controllare la bolletta del telefono
Sei in carica per i testi a tariffa premium non hai mai inviato-o testi non hai mai firmato per?, Probabilmente sei stato infettato da malware che costringe il telefono a inviare o ricevere testi che generano entrate per i criminali informatici. Questa forma comune di malware mobile si crede di essere il primo tipo trovato targeting Android, nel 2010, e oggi un sacco di esso è ancora in giro.
Se stai ricevendo messaggi di testo a tariffa premium, provare sms STOP al numero. Se questo non funziona, dovrai contattare il tuo operatore cellulare che dovrebbe essere in grado di bloccare il numero.,
Se il telefono sta inviando i testi, potresti essere in grado di risolverlo eseguendo un’app di sicurezza come Bitdefender o McAfee per trovare e rimuovere il malware (solo su Android; le app di sicurezza per iOS non hanno questa funzione). Inoltre, prova a eliminare qualsiasi app di messaggistica di terze parti e qualsiasi altra app installata poco prima che il telefono iniziasse a inviare i testi.
Consulta l’elenco delle app
Se ci sono app che non ricordi di aver scaricato, cercale online per vedere se qualcuno di loro è stato esaminato negativamente per malware o altre attività sospette., In questo caso, le app saranno state compromesse da un hacker che probabilmente non ti sta prendendo di mira personalmente ma sta distribuendo malware con l’obiettivo di raschiare quanti più dati possibili. Il malware BankBot, per esempio, è un trojan che ha infettato centinaia di applicazioni Android per visualizzare una schermata di phishing per rubare le credenziali bancarie degli utenti.
” Se si trattava di un normale trojan l’utente non sarà in grado di attribuire chi era responsabile dell’attacco”, afferma Chebyshev. “Se si trattava di spyware commerciale, a volte è possibile capire la persona responsabile.,”
Cerca la tua torcia e le app di risparmio batteria
Hai un telefono pieno di app e non ricordi con certezza quale hai scaricato? Alcune categorie di applicazioni hanno attirato più della loro giusta quota di attori maligni – diverse applicazioni torcia su Google Play sono stati infettati da malware che ha cercato di raschiare informazioni finanziarie degli utenti, mentre si dovrebbe diffidare di applicazioni battery-saver come sono stati spesso utilizzati per il malware, dice Josh Galindo, direttore della formazione presso il servizio di riparazione del telefono uBreakiFix.
Se si dispone di questi tipi di applicazioni, controllare on-line per eventuali recensioni negative., Puoi anche provare a eliminarli per vedere se ciò influisce sulle prestazioni del telefono. ” Se installi un’app e le prestazioni del dispositivo diminuiscono, questo è un indicatore”, afferma Galindo. “Se si disinstalla l’applicazione e il dispositivo inizia a funzionare correttamente di nuovo, questo significa che l’applicazione è probabilmente contaminato da malware e si dovrebbe evitare di scaricarlo in futuro.”
Ricontrolla i tuoi giochi popolari preferiti
Scaricato un nuovo gioco super-popolare di recente?, Assicurati che funzioni come è destinato a-e convalidalo cercando recensioni online-altrimenti potrebbe essere una versione truffa, potenzialmente cavalcata da malware di cryptojacking.
Cryptojacking trojan miniera criptovaluta all’insaputa degli utenti, e la loro prevalenza è aumentata su smartphone che, una volta infettati in migliaia, in grado di fornire aggressori una elevata potenza di elaborazione complessiva. L’idea è che, se un cryptojacker hackera altri dispositivi, può essere pagato per il mining senza dover utilizzare le proprie risorse (o pagare la bolletta dell’elettricità).,
Su dispositivi mobili, il malware cryptojacking tende a nascondersi all’interno di app dall’aspetto innocente come versioni false di giochi popolari. Se il telefono rallenta, si riscalda e la sua batteria sta morendo molto prima della fine della giornata – e hai cercato di migliorare la durata della batteria– potrebbe essere un segno che un’app dannosa come un trojan di cryptojacking sta monopolizzando tutto il succo.
Sono per lo più diffusi su Android – e se hai scaricato da marketplace di app non ufficiali, il rischio è più alto.,
Scorrere l’elenco delle chiamate
Fatto tutto quanto sopra e ancora convinto che qualcuno da qualche parte ha i vostri dati personali, sifonato dal tuo smartphone? Le app non sono l’unico modo in cui un telefono può essere infettato da malware. Hai ricevuto qualche chiamata casuale ultimamente? ” I chiamanti che offrono una crociera gratuita o affermano di aver vinto un concorso a premi sono probabilmente sforzi di truffa per hackerare le tue informazioni o registrare la tua voce”, dice Galindo.
Hai fatto clic su quel link?
Se di recente hai cliccato su un link su un messaggio di testo o un pop-up inaspettato, potresti essere inavvertitamente caduto preda del phishing., Phishing spesso preda di panico o di alta emozione – come nei testi truffa coronavirus legati sostenendo che i ricevitori erano stati esposti a qualcuno con sintomi di COVID-19, e esortandoli a fare clic per ulteriori informazioni.
È spesso impossibile indovinare chi c’è dietro tali truffe, anche se puoi segnalare eventuali testi di phishing al tuo operatore cellulare e bloccare questi numeri.,
Considera l’ultima volta che hai utilizzato WiFi pubblico
Secondo Kaspersky Lab, uno hotspot su quattro non è protetto e anche quelli protetti da password potrebbero essere configurati da qualcuno con intenti dannosi. Inoltre, il protocollo (WPA2 o WPA3) che crittografa il traffico tra dispositivi e router può essere di per sé vulnerabile, come nel grave difetto WPA2 scoperto dai ricercatori nel 2017 che avrebbe permesso di intercettare un certo traffico.,
Se il tuo telefono non è protetto da una VPN e hai effettuato l’accesso a un hotspot WiFi pubblico non protetto, è possibile che qualcuno abbia spiato la connessione e abbia raschiato le tue informazioni sensibili se hai effettuato l’accesso alla tua email o hai acquistato qualcosa online.
Il tuo iCloud è sicuro?
Utente iPhone? Un accesso iCloud incrinato può consentire a qualcuno di accedere non solo alle tue foto, ma anche di utilizzare un software spia semi-legale per monitorare da remoto le chiamate, i messaggi, i contatti e la posizione del tuo dispositivo.,
Fortunatamente, abilitare l’autenticazione a due fattori per il tuo ID Apple riduce drasticamente questo rischio, perché se qualcuno tenta di accedere al tuo account da un nuovo dispositivo, riceverai una richiesta di approvazione e un codice di accesso sul tuo iPhone (o altri dispositivi iOS/Mac collegati al tuo ID Apple).
Tuttavia, una password debole o riutilizzata senza autenticazione a due fattori può mettere a rischio il tuo account e il tuo telefono.
Ecco come funziona: molte persone usano lo stesso indirizzo email nel loro ID Apple come login per decine di account online., Se questo indirizzo email viene rivelato in una violazione dei dati, gli hacker, che potrebbero acquistare o trovare questi dati di accesso nei siti Web di data dump, hanno accesso al tuo ID Apple.
Coppia che con una password debole e il tuo account iCloud può essere violato da aggressori che utilizzano software di cracking per indovinare centinaia di password hacked o comuni al fine di violare gli account.
Sfortunatamente, lo stesso vale per una combinazione di e – mail e password che può essere indovinata o scoperta da qualcuno che conosci che vorrebbe spiarti, specialmente se può accedere al tuo iPhone per utilizzare il codice a due fattori.,
Esegui una scansione di sicurezza
Poiché la maggior parte dei malware è progettata per eludere il rilevamento, potresti non scoprire molto da solo. Spyware apps-o stalkerware-è una categoria di applicazioni particolarmente insidiosi progettati esclusivamente per monitorare l’attività di una vittima (piuttosto che per qualsiasi guadagno finanziario).
Le app di sicurezza, in particolare per Android, possono aiutare a determinare se il telefono contiene un’app dannosa, nonché a respingere futuri attacchi informatici, ad esempio impedendo di visitare pagine Web dannose.
Android: spyware commerciale è purtroppo fin troppo facile da trovare on-line., Tali app spia hanno accesso a livello di sistema a informazioni estremamente dettagliate sull’attività del dispositivo come i messaggi che scrivi, le foto scattate e la posizione GPS – e per di più, queste app sono nascoste alla vista.
Hanno anche bisogno di essere scaricati fisicamente sul dispositivo, il che significa che se sono sul dispositivo è stato fatto da qualcuno con accesso al dispositivo (e il PIN). Le probabilità sono, si può capire che nella tua vita vorrebbe monitorare il telefono.,
Per scoprire se hai tali app sul tuo telefono Android, scarica un’app di sicurezza come Bitdefender o McAfee, che segnalerà eventuali programmi dannosi. Puoi anche andare su Impostazioni> Sicurezza> Amministrazione del dispositivo e verificare se “Origini sconosciute” per le installazioni di app è abilitato – e non l’hai fatto) – questo consente app da app store non ufficiali, su cui è probabile che ci sia molto più stalkerware.,
iPhone: le app spia su un iPhone non jailbroken sono molto meno diffuse dal momento che tale software-che manomette le funzioni a livello di sistema-non lo fa su App Store. (Tuttavia, esistono e funzionano tramite qualcuno che conosce il tuo login e password iCloud.)
Se il tuo iPhone è jailbroken, questo lo apre alle app potenzialmente dannose che non sono state controllate dall’App Store, incluse le app spia scaricate a tua insaputa.,
Le app di sicurezza come Lookout e Sophos ti avviseranno se il tuo iPhone è stato jailbroken, quindi se sei avvisato di questo ma non l’hai fatto da solo, potrebbe essere una bandiera rossa.
Tuttavia, se il software di sicurezza – per Android o iOS – può trovare le app spia dipenderà da quanto sia sofisticata o nuova l’app spia poiché il software di sicurezza esegue la scansione di malware già noto. (Ecco perché è fondamentale scaricare gli aggiornamenti del software di sicurezza non appena disponibili poiché gli aggiornamenti incorporeranno nuove istanze di malware scoperto.,)
3 passi da fare se il telefono è stato violato
Eliminare tutte le applicazioni o messaggi che possono essere dannosi
Se eliminarli risolve eventuali problemi di prestazioni, grande. Anche se non, è una buona idea per cancellare il dispositivo di applicazioni che potrebbero essere stati contrassegnati da quella scansione di sicurezza.
Puoi anche provare a spegnere le app una per una, non appena il telefono inizia a rallentare o riscaldarsi. Se lo spegnimento di una particolare app sembra riportare le cose alla normalità, tale app potrebbe essere dannosa o, per lo meno, non giocare troppo bene con il tuo dispositivo.,
Fai un reset di fabbrica
Se dopo aver eliminato le app sospette il tuo telefono si sta ancora comportando in modo strano, questa opzione nucleare è un modo rapido per eliminare il tuo dispositivo dal software dannoso o lento lasciato indietro., (Avanzato) > opzioni di Reset > Cancella tutti i dati
iPhone: Impostazioni > Generale > Reset > Cancella Contenuto e Impostazioni.
Controlla se il tuo scopo è là fuori
Purtroppo, molti hack e malware presenti pochi o nessun sintomi e spesso l’unica volta che le persone sono a conoscenza di una violazione è quando i servizi digitali sono hacked o, peggio, sono le vittime di frodi di identità, in cui gli hacker hanno usato il loro furto di informazioni per l’apertura di conti o linee di credito.,
Ci sono alcuni strumenti che è possibile utilizzare per verificare se una qualsiasi delle tue informazioni è già stata compromessa. Sono stato Pwned? è un sito web gestito da security developer e Microsoft Regional Director Troy Hunt che controlla se gli indirizzi e-mail sono stati esposti in violazioni di applicazioni e servizi popolari.
Le app di sicurezza, tra cui Bitdefender (Android) e Lookout (iOS), possono anche avvisarti se le app e i servizi che usi sono stati violati, mettendo a rischio le tue informazioni personali.,
A seconda della scala dei dati che è stato esposto, si consiglia di impostare un avviso di frode presso le principali agenzie di credito, che richiederà eventuali potenziali creditori per richiedere ulteriore verifica della vostra identità.
Mantenere il vostro smartphone sicuro
Se si scopre che i vostri login – in particolare le password – sono galleggianti intorno in linea, la prima cosa da fare è quello di cambiare le password. Il modo migliore per farlo è utilizzare un gestore di password in grado di generare e salvare automaticamente password complesse e univoche per ciascuno dei tuoi account. Scopri le nostre scelte top-rated qui., Ci piace il gestore di password Dashlane, la cui versione Premium (da $4.99/mese) analizza anche il Dark Web per le istanze delle tue e-mail o degli accessi in vendita.
E per ridurre il rischio di futuri hack del telefono, osservare sempre l’igiene generale della sicurezza informatica:
- Pensaci due volte prima di fare clic sui link in SMS, altri messaggi ed e-mail
- Rivedere le autorizzazioni delle app per ridurre al minimo il rischio di un download di app dannoso.
- Abilita l’autenticazione a due fattori per ogni account online possibile, e in particolare le e-mail e gli accessi primari come il tuo ID Apple.,
- Scarica gli aggiornamenti di sicurezza per il tuo telefono quando disponibili per patchare vulnerabilità che potrebbero altrimenti essere sfruttate.
- Proteggi il tuo dispositivo con un PIN o un’autenticazione biometrica.
Aggiornato il 16/6/2020 con nuovi suggerimenti e raccomandazioni