Un moderno smartphone può essere vittima di un attacco hacker con la stessa facilità con cui viene attaccato un computer. Vista la mole di dati personali e di dati sensibili che è possibile rubare da un telefono hackerato questi attacchi si sono moltiplicati nel corso degli anni, con tecniche sempre più complesse e raffinate in grado di attuare l'accesso totale al dispositivo ma anche spiare l'utente e rubare darti personali. Show
Nei seguenti capitoli è possibile scoprire come fa un hacker ad entrare in uno smartphone, quali sono i sintomi di un telefono sotto attacco hacker e cosa è possibile fare per eliminare l'intrusione ed evitare futuri attacchi. Come fa un hacker a entrare in uno smartphoneEsistono vari metodi utilizzati di pirati informatici per entrare in un telefono di ultima generazione, prendendo rapidamente il controllo del sistema e manomettendo dati sensili. Qui in basso è possibile trovare una panoramica delle tecniche più utilizzate dagli hacker per entrare in uno smartphone. Utilizzo di appLe app modificate o le app crack (versioni gratuite di app a pagamento) sono uno dei metodi più in voga per mettere sotto controllo un nuovo telefono. Il malcapitato utente scarica un file d'installazione infetto, lo esegue (bypassando i controlli di sicurezza del telefono) ed apre inconsapevolmente tutte le porte all'hacker, che da quel momento può agire indisturbato (anche dopo la disinstallazione dell'app). Da questo punto di vista ad essere maggiormente esposti sono i telefoni con sistema operativo Android, visto che su iPhone è praticamente impossibile eseguire app senza certificazione Apple (fuori dallo store). Vi ricordiamo che anche alcune app legittime o app di sistema possono funzionare come app spia, aiutando le forze dell'ordine, gli investigatori e gli spioni a controllare un telefono a distanza: da questo punto di vista non esiste un sistema veramente al riparo dalle app spia. PhishingIl phishing è un'altra valida tecnica utilizzata dai malintenzionati per hackerare il telefono e rubare i dati personali. Per portare a termine l'attacco è sufficiente premere su un link nascosto all'interno di un'email o di un messaggio SMS. Nella maggior parte dei casi all'apertura delle pagina phishing verranno richieste le credenziali di un account preciso (account bancari, servizi monetari o di Poste Italiane), ma alcune pagine phishing sono modificare per sfruttare vulnerabilità note dei browser o del sistema operativo per aprire porte e violare i sistemi più vecchi. Gli attacchi phishing colpiscono sia i dispositivi Android che i dispositivi Apple: non esiste un sistema più sicuro dell'altro contro questo tipo di minaccia. Wi-Fi e BluetoothLe connessioni senza fili Wi-Fi e Bluetooth possono essere utilizzate dagli hacker per violare i sistemi presenti nei paraggi, in particolare in punti molto affollati (come per esempio hotspot pubblici). Questo tipo di attacchi sono molto sofisticati e possono passare praticamente inosservati per gli utenti colpiti: è sufficiente connettersi al Wi-Fi pubblico o accettare connessioni Bluetooth sconosciute per ritrovarsi il telefono hackerato. Per fortuna è possibile proteggersi spegnendo le connessioni Bluetooth quando non non necessarie e utilizzando una connessione VPN di qualità. Stazioni di ricaricaGli hacker possono violare il sistema operativo dei telefoni durante una semplice ricarica, sfruttando le stazioni di ricarica pubbliche disponibili in praticamente qualsiasi aeroporto, stazione ferroviaria di grandi dimensioni e centri commerciali. Il malintenzionato utilizza un computer per infettare il sistema di ricarica e caricare malware ad ogni connessione USB effettuata alla stazione di ricarica: basta un semplice gesto per ritrovarsi con il telefono hackerato. Per evitare questo tipo di attacco evitiamo di collegare il telefono alle stazioni di ricarica a meno di non utilizzare cavi USB con funzione di sola ricarica (nel dubbio meglio usare una powerbank quando siamo in mobilità). SIM swapAltro attacco molto pericoloso per i dati personali e i dati bancati degli utenti è il SIM Swap, un attacco in cui il malintenzionato provvede ad effettuare un cambio SIM sfruttando il seriale della vittima dell'attacco. L'hacker utilizza app modificate e altri attacchi per caricare sul telefono hackerato un'app in grado di leggere il codice ICCID della SIM, così da poterlo recuperare da remoto via Internet. Una volta ottenuto questo codice utilizza documenti falsi per chiedere un cambio SIM o una portabilità all'operatore di riferimento, che provvederà a disattivare la SIM legittima e lasciare attiva solo la SIM dell'hacker. Al termine dell'attacco il malintenzionato avrà pieno accesso al nostro numero di telefono e potrà effettuare operazioni bancarie e postali utilizzando i codici OTP ricevuti tramite SMS e spacciandosi per noi. Fermare questo tipo di attacco è molto difficile, ma possiamo prendere tutte le precauzioni viste in questa guida per evitare che un hacker possa accedere a troppe informazioni personali utili per portare a termine l'attacco (tipo le foto dei documenti d'identità salvati nel cloud o le password degli account salvati in chiaro). AltroAltri tipi di attacchi che possono essere utilizzati dagli hacker per compromettere un moderno telefono sono:
Molte delle minacce elencate sono presenti anche su PC, con la differenza che su smartphone possono essere più difficili da indentificare (ad esclusione dei ransomware, che sono fino troppo espliciti). Sintomi per capire se ti hanno hackerato il telefonoUn telefono hackerato mostrerà nel corso del tempo una serie di sintomi facilmente riconducibili ad un attacco informatico o ad un'infezione (provocata da un malware). Se il nostro dispositivo mostra due o più sintomi tra quelli elencati, conviene prendere subito le dovute misure per riprendere il controllo della situazione. Verifica la presenza di app sospetteLa presenza di app sconosciute o di app che non ricordiamo di aver installato è un sintomo abbastanza comune sui telefoni hackerati. Queste app spesso copiano icone e nomi di app legittime per evitare di attirare l'attenzione e di essere disinstallate. In alcuni casi cancellare le app sospette non è sufficiente, visto che l'hacker potrebbe benissimo aver già preso il controllo totale del sistema (avendo usato l'app solo come trojan per entrare nel sistema e spiare l'utente costantemente). Pop-up invadentiL'apertura improvvisa di pop-up pubblicitari, di finestre con avvisi di scansione del sistema o di richieste di permessi speciali (senza nessun'app aperta in primo piano) è un sintomo esplicito di attacco hacker. Chiudere i pop-up non risolve il problema, visto che queste fastidiose finestre si riapriranno da sole non appena riavviamo il telefono, apriamo un'app qualsiasi o cambiamo tipo di connessione (da Wi-Fi a rete dati cellulare o viceversa). Tra i sintomi più comuni di un attacco hacker in corso sul nostro telefono troviamo la comparsa di messaggi social non riconducibili a noi, in particolare su Facebook, Instagram e Twitter. La comparsa di questi messaggi è la prova di essere stati hackerati: i malintenzionati stanno utilizzando i nostri account per diffondere spam, malware o per compromettere la nostra reputazione. Cambiare le password dei social può aiutare a fermare queste attività, ma dovremo comunque disinfettare il telefono prima di utilizzare nuovamente le app social su di esso. Chiamate o messaggi non riconosciutiLa comparsa di chiamate e messaggi SMS sconosciuti è abbastanza sospetto, ma dovremo prestare attenzione al contenuto. Se i messaggi strani sono solo in ricezione potrebbe trattarsi di semplice spam, mentre la situazione cambia se notiamo messaggi strani in uscita verso altri numeri. Lo stesso discorso vale per le chiamate: se riceviamo spesso chiamate da sconosciuti potrebbe trattarsi di spam, ma se notiamo la comparsa di chiamate in uscita verso numeri sconosciuti e non ricordiamo di aver effettuato quella chiamate il sospetto è molto forte. Aumento utilizzo dati di connessioneUn telefono hackerato invia molti dati al malintenzionato, risultando quindi sempre connesso verso una precisa destinazione. Il consumo di traffico dati aumenta a dismisura (anche più di 1 GB al giorno), facendo scattare un campanello d'allarme anche sui telefoni "tranquilli". Controlliamo subito da dove proviene questo traffico dati anomalo e, se associabile ad un'app sconosciuta o ad un servizio mai installato, avremo la conferma di avere tra le mani un telefono hackerato. Batteria scarica o surriscaldamento del telefonoLegato al punto precedente c'è anche il problema della batteria sempre scarica e del surriscaldamento del telefono, spesso sottovalutato (anche perché va comunque associato ad almeno altri due sintomi tra quelli elencati in alto). Un telefono sotto controllo hacker scambia molti dati su Internet, lascia app attive in memoria e utilizza una fetta consistente delle prestazioni del dispositivo: tutte attività che scaricano rapidamente la batteria e portano ad un surriscaldamento del telefono. Segnalazione dal software antivirusGli utenti più attenti potrebbero ricevere una segnalazione dall'antivirus installato sul dispositivo: questo potrebbe essere sufficiente per poter identificare gli attacchi informatici portanti avanti tramite malware o altre tecniche. Disporre di una buona suite di sicurezza aumenterà la resistenza del nostro telefono agli attacchi hacker, evitando di dover procedere con una formattazione completa (l'unica strada per un telefono fortemente compromesso). Telefono hackerato: cosa fare per eliminare l'intrusioneIl nostro telefono è stato hackerato? In questo scenario è possibile eseguire alcune semplici operazioni per provare a riportare il telefono alle condizioni normali, eliminando la minaccia hacker ben nascosta nel nostro sistema. Per rimuovere le minacce occorre:
Tutti questi suggerimenti dovrebbero essere sufficienti per eradicare ogni traccia dell'attacco informatico sul nostro telefono; se nemmeno così risolviamo non resta altra strada che formattare il telefono, utilizzando la modalità recovery per ripristinare il sistema alle impostazioni di fabbrica. Come prevenire le minacce hacker sul telefonoAnche sui telefoni prevenire è meglio che curare! Un hacker farà molta più fatica a prendere il controllo del sistema se si seguono delle semplici regole di sicurezza:
Seguendo i consigli proposti fermeremo la maggior parte degli attacchi hacker, dando filo da torcere al malintenzionato che proverà ad accedere al nostro sistema in maniera illegale. I migliori programmi per proteggere il telefono dagli hackerPer proteggere efficacemente il telefono dagli attacchi hacker può essere molto utile installare un software di sicurezza compatibile con Android e con iOS, i sistemi operativi più diffusi in ambito mobile. Nella seguente tabella è possibile analizzare le migliori suite di sicurezza installabili sia su PC sia sui dispositivi mobile.
Norton 360 Deluxe Caratteristiche:
Sistemi Operativi:
Surfshark antivirus Caratteristiche:
Sistemi Operativi:
360 Total Security Antivirus Caratteristiche:
Sistemi Operativi:
Malwarebytes Premium Caratteristiche:
Sistemi Operativi:
Bitdefender Total Security Caratteristiche:
Sistemi Operativi:
iPhone o Android: quale smartphone è più sicuro?Nell'eterna faida tra Android e iPhone è necessario considerare anche l'aspetto sicurezza, in modo da poter scegliere quale sistema è più resistente agli attacchi hacker. Tra i due sistemi il più vulnerabile è senza ombra di dubbio Android per tutta una serie di motivi:
Questo non significa che sugli iPhone non possiamo subire attacchi hacker, ma escludendo lo scenario più esposto (ossia l'applicazione del Jailbeak) il livello di sicurezza è decisamente più elevato, rendendo più sicuro l'uso delle app (scaricabili solo dallo store ufficiale) e l'apertura di link sconosciuti. ConclusioniAnche prestando la massima attenzione e seguendo tutti i consigli la protezione al 100% non è ottenibile: gli hacker sviluppano continuamente nuovi strumenti per introdursi nei dispositivi e spesso sfuggono anche ai controlli antivirus o ai sistemi di sicurezza sviluppati da Google e da Apple per i loro sistemi operativi. Non resta altro che raccomandarvi di installare sempre un buon antivirus, non installare app sospette, evitare i link nascosti in email o in messaggi SMS, usare sempre password molto robuste ed evitare di lasciare il telefono incustodito per molto tempo. Domande frequenti sui telefoni hackeratiIl telefono può essere hackerato?I moderni telefoni sono a tutti gli effetti dei mini computer, quindi i loro sistemi operativi possono essere hackerati con molta facilità tramite app modificate, link nascosti, exploit costruiti su misura e siti compromessi. Come capire se il telefono è hackerato?Un telefono che improvvisamente rallenta, che mostra finestre e pop-up sconosciuti e presenta altri sintomi sospetti (surriscalda, invia messaggi da solo, apre siti diversi da quelli richiesti o scambia molti dati su rete cellulare) è molto sospetto ed andrebbe subito controllato. Come prevenire attacchi hacker rivolti al telefono?Per evitare gli attacchi hacker è sufficiente seguire delle buone abitudini di sicurezza: evitiamo di scaricare app dagli store esterni, evitiamo le app crack (specie per quelle a pagamento), non apriamo link o messaggi sospetti, usiamo una VPN quando connessi su reti Wi-Fi sconosciute e installiamo una buona suite di sicurezza sul nostro device. Chi è più sicuro tra iPhone e Android?Tra i due sistemi il più sicuro è sicuramente iPhone, visto che riceve aggiornamenti costanti, non permette l’installazione di app fuori dallo store e difficilmente può essere modificato a piacere dall’utente (che può sbloccare funzioni solo con il Jailbreak, esponendosi però a minacce hacker). Un antivirus mobile protegge dagli hacker?Un buon antivirus offre un livello di protezione completo contro gli hacker analizzando tutte le app e i link aperti sul telefono, controllando il traffico in entrata e in uscita dal telefono e segnalando ogni problema di sicurezza prima che possa essere sfruttato da qualche hacker. Cosa fare in caso di hackeraggio telefono?Questi account sono spesso collegati ai social media e possono quindi venire sfruttati come vulnerabilità per accedere ai tuoi dati. Con l'accesso non autorizzato ai tuoi account, un hacker può vedere le informazioni sulla tua posizione, oltre alle email, ai messaggi e ai portachiavi.
Cosa vuol dire il tuo iPhone è stato hackerato?Se il tuo iPhone è stato hackerato, è possibile che le tue password e le tue informazioni di accesso possano essere state compromesse. Tra queste vi sono anche i tuoi account iCloud e Apple ID. Dopo aver avviato la scansione di sicurezza, resetta e crea delle nuove password univoche per i tuoi account online.
Come si fa a capire se sei stato hackerato?I 12 segnali che sei stato hackerato. Messaggio di riscatto. ... . Messaggi antivirus falsi. ... . Barre degli strumenti del browser indesiderate. ... . Popup di riscatto frequenti. ... . Sui social media arrivano richieste di amicizia non inviate da te. ... . La password online non funziona. ... . Installazioni inaspettate di software.. Che cosa può fare un hacker?L'hacker è una persona capace di una profonda comprensione dei sistemi informatici e dei software, e impiega tale conoscenza per sovvertire in qualche modo quella stessa tecnologia, un hacker "dal cappello nero" agisce in tal senso per rubare qualcosa di valore o con altri intenti criminali.
|