Probabilmente sai che il tuo Computer può essere hackerato, ma sapevi che anche il tuo telefono può esserlo?
Il tuo telefono è probabilmente il mezzo con cui scrivi ad amici e familiari, prendi appuntamenti sanitari, fai acquisti online e usi per gestire i tuoi account bancari, rendendolo un bersaglio ideale per gli hacker per accedere ai tuoi dati personali molto rapidamente.
Se il tuo telefono viene violato, sei vulnerabile alle frodi di identità e, potenzialmente, a gravi perdite finanziarie. Ti aiuteremo a capire esattamente come il tuo telefono può essere violato e cosa puoi fare per prevenirlo.
Come può qualcuno violare il tuo telefono?
Ci sono diversi percorsi che gli hacker possono intraprendere per prendere di mira e violare il tuo dispositivo mobile.
WiFi pubblico
Connettersi a una rete WiFi pubblica presenta molti rischi. Gli hacker possono creare hotspot pubblici con nomi che sembrano legittimi per indurti a connetterti a essi. Quando ti connetti a un hotspot falso, potresti essere reindirizzato a una pagina di destinazione e invitato a creare un account per connetterti a Internet. Una volta connesso, gli hacker potranno vedere tutto ciò che fai e raccogliere dati che potrebbero includere il tuo indirizzo email e le password per accedere ai tuoi account online. Se ti connetti a un WiFi pubblico che non è protetto da password, gli hacker possono anche utilizzare attacchi man-in-the-middle per inserirsi tra il tuo dispositivo e il sito web o l’app che stai usando, intercettando o persino alterando i tuoi dati.
Come proteggersi dagli attacchi WiFi pubblici:
- Usa una VPN sicura(nuova finestra) per nascondere la tua attività online
- Usa cautela quando ti connetti a reti WiFi pubbliche (e considera di non farlo)
App dannose
Gli hacker sono in grado di nascondere malware nelle app caricate su app store falsi o inviate via email di phishing. Se hai scaricato accidentalmente un’app dannosa, un hacker può accedere al tuo telefono e ai tuoi account online. Possono anche trovare dati sensibili su di te e potenzialmente usarli per commettere frodi di identità.
Come proteggersi dalle app telefoniche dannose:
- Non fare mai clic su un link o scaricare un’app inviata da qualcuno che non conosci tramite email o SMS
- Scarica app solo dagli app store ufficiali
Truffe di phishing e malware
Il phishing è una tattica utilizzata dagli hacker per indurti a rivelare dati personali o scaricare un’app dannosa (nota anche come malware(nuova finestra)). Un hacker può accedere al tuo telefono spacciandosi per un agente del servizio clienti o una figura autoritaria e convincendoti a consegnare le credenziali di login dei tuoi account. Se scarichi malware da un app store falso o da un’email inviata da un hacker, l’app può essere utilizzata per accedere ad altre app sul tuo telefono.
Come proteggersi dalle truffe di phishing e dai malware:
- Usa alias email per nascondere il tuo indirizzo email personale quando crei nuovi account online
- Disattiva gli alias email e creane di nuovi se inizi a ricevere email di spam
- Non fornire mai le tue informazioni personali tramite email, telefonata o SMS, a meno che tu non abbia verificato di parlare con un rappresentante governativo o aziendale legittimo. Non ti chiederanno mai la tua password, quindi non fornirla mai.
SIM-swapping
Un attacco di SIM-swap è un tipo di furto di identità che gli hacker possono utilizzare per convincere il tuo operatore di telefonia mobile a trasferire il tuo servizio telefonico su una nuova scheda SIM in loro possesso. Possono quindi eseguire un’acquisizione dell’account, accedendo al tuo numero di telefono e a tutte le app che usi sul tuo telefono.
Come proteggersi dagli attacchi di SIM-swapping:
- Non condividere informazioni personali come il tuo numero di telefono online
- Crea password sicure per tutti i tuoi account online
- Usa l’autenticazione a due fattori (2FA) per creare una protezione aggiuntiva per i tuoi account
Sorveglianza
In casi più estremi, software come lo spyware Pegasus(nuova finestra) possono essere venduti ai governi per scopi di sorveglianza. Questo tipo di spyware può essere distribuito senza che il proprietario del dispositivo intraprenda alcuna azione, garantendo il pieno accesso a tutte le app e ai dati archiviati sul dispositivo, nonché alla fotocamera e al microfono. Secondo un’indagine condotta dal consorzio Forbidden Stories e da Amnesty International, lo spyware Pegasus è stato utilizzato contro “almeno 180 giornalisti […] in paesi come India, Messico, Ungheria, Marocco e Francia, tra gli altri”. Questo tipo di violazione colpisce più probabilmente lavoratori di alto profilo o politicamente sensibili, quindi non è comune.
Come proteggersi dalla sorveglianza governativa:
- Considera precauzioni di sicurezza extra se sei una persona politicamente esposta, come programmi ad alta sicurezza
- Considera l’uso di un dumb phone(nuova finestra) se sei in viaggio
- Se hai un telefono che si connette a Internet, usa una VPN(nuova finestra)
Come verificare se il tuo telefono è stato violato
Controlla la durata della batteria del tuo telefono
Se il livello della batteria del tuo telefono diminuisce improvvisamente molto più velocemente del solito, questo è un segno molto comune che il tuo telefono è stato violato. Questo è causato da malware in esecuzione sul tuo telefono in modo che gli hacker possano raccogliere i tuoi dati e potenzialmente persino attivare a distanza il microfono o la fotocamera del tuo telefono.
Controlla il tuo segnale
Se il tuo telefono è improvvisamente incapace di connettersi al tuo operatore mobile, effettuare chiamate o inviare SMS senza motivo, potresti essere stato colpito da un attacco di SIM-swapping. Se non agisci rapidamente, gli hacker potranno accedere a tutto ciò che c’è sul tuo telefono e potresti essere bloccato fuori dai tuoi account o vedere transazioni fraudolente effettuate dal tuo conto bancario. Contatta il tuo fornitore di servizi per assicurarti che non ci siano problemi con la tua rete e, se non ce ne sono, dovrai confermare con il tuo fornitore di essere stato colpito da un attacco di SIM swap.
Controlla il tuo telefono per comportamenti insoliti
Un comportamento insolito può manifestarsi con crash del telefono o riavvii imprevisti. Potresti vedere pop-up casuali o annunci che non hai mai visto prima, oltre ad attività strane come il telefono che impiega molto tempo a caricarsi o la batteria che si surriscalda improvvisamente. Potresti ricevere avvisi di sicurezza mai visti prima generati dagli hacker, o potresti iniziare a ricevere un alto volume di email di spam o phishing. Se il tuo telefono inizia a comportarsi in modo sospetto, potresti essere stato violato.
Controlla le tue impostazioni e l’utilizzo dei dati
Se le impostazioni del tuo telefono cambiano improvvisamente senza avviso, per esempio l’accesso alla fotocamera e al microfono per le app o l’autenticazione a due fattori viene disattivata per i tuoi account, il tuo telefono potrebbe essere stato violato. Se non sei sicuro delle impostazioni da usare per le tue app, cerca guide pratiche sulle app online su cosa possono fare esattamente le app sul tuo telefono e a cosa possono accedere.
Dovresti anche controllare eventuali picchi insoliti nell’utilizzo dei dati sul tuo telefono. Questo potrebbe essere un segno che il tuo dispositivo ha scaricato nuove app o malware senza il tuo permesso, o che ha scaricato una grande quantità di dati.
Controlla il tuo telefono per app che non riconosci
Esamina la libreria del tuo telefono per assicurarti che non ci siano app che non hai scaricato. Se noti un’app di cui non sei sicuro, controlla online per vedere se potesse essere preinstallata sul tuo telefono. Assicurati di conoscere lo scopo di ogni app sul tuo telefono e, se non ne sei sicuro, puoi reimpostare i dati di fabbrica per ripristinare le impostazioni di fabbrica del tuo telefono.
Cosa fare se il tuo telefono è stato violato
Ecco una guida passo passo su cosa fare se sai che il tuo telefono è stato violato.
- Esegui il backup di foto, file e contatti. Se c’è qualcosa sul tuo dispositivo che vuoi salvare, assicurati di eseguire il backup su un’archiviazione cloud sicura.
- Reimposta il tuo telefono alle impostazioni di fabbrica. Questo eliminerà qualsiasi malware e app dannose.
- Aggiorna il tuo OS all’ultima versione dopo aver reimpostato il telefono. Aggiornare il telefono ti proteggerà dalle vulnerabilità esistenti nell’OS del dispositivo che gli hacker potrebbero sfruttare.
- Scarica le app manualmente dall’app store ufficiale. Non usare il backup automatico per ripristinare le tue app: potresti scaricare nuovamente app malware. Invece, vai sull’app store ufficiale del tuo dispositivo e non visitare app store di terze parti.
- Cambia le tue password, concentrandoti su app sensibili come online banking, email e app di archiviazione cloud.
Come evitare che il tuo telefono venga violato
Il tuo telefono richiede un approccio di sicurezza diverso rispetto al tuo laptop o PC: è improbabile che tu abbia bisogno di protezione antivirus, ma devi comunque prestare attenzione quando scarichi app e a dove condividi dati sensibili. Fortunatamente, adottando i seguenti passaggi puoi proteggere il tuo telefono.
Aggiorna regolarmente il tuo sistema operativo e le tue app: Uno degli strumenti più importanti nel tuo arsenale è semplicemente aggiornare regolarmente il tuo telefono e tutto ciò che contiene. Gli hacker sfruttano le debolezze nelle versioni precedenti dei sistemi operativi e delle app del dispositivo, quindi gli aggiornamenti regolari ti aiutano a garantirti protezione dalle vulnerabilità note.
Scarica solo app ufficiali: Quando cerchi app, assicurati di visitare l’app store ufficiale per il tuo dispositivo, ad es., l’App Store di Apple o il Play Store di Google. Gli app store non regolamentati di terze parti potrebbero consentire agli hacker di caricare malware, quindi non vale la pena usarli.
Usa una VPN: Una VPN può nascondere la tua attività online, rendendo molto più difficile per un hacker intercettare il tuo telefono. Sei meno vulnerabile allo spionaggio quando provi a connettere una VPN sicura(nuova finestra), anche se sei connesso a un Wi-Fi pubblico. Proton VPN protegge la tua privacy e non conserva un log di ciò che fai online, il che significa che ciò che fai online sul tuo telefono è nascosto ad hacker, inserzionisti e governi.
Non fornire mai le tue credenziali di login: Nessun agente del servizio clienti o rappresentante di un’azienda o di un’agenzia governativa ti chiederà mai le tue credenziali di login. Se ti viene chiesto di fornire il tuo indirizzo email o la password al telefono, o tramite email o SMS, è altamente probabile che tu sia preso di mira da un truffatore. Se hai bisogno di condividere le tue password in modo sicuro con un familiare o un amico, è possibile farlo in sicurezza con un gestore di password, ma non dovresti mai fornire le tue credenziali di login a nessuno che non conosci.
Usa un gestore di password: Come accennato in precedenza, un gestore di password ti aiuterà a condividere le password in modo sicuro, se necessario. Proteggere i tuoi account è facile con lo strumento giusto: Proton Pass protegge le tue password, mantenendole in un’unica Posizione sicura a cui puoi accedere quando ne hai bisogno, invece di spargerle in luoghi non sicuri come appunti scritti o documenti in stato archiviato. Tutte le password delle tue app bancarie, dei tuoi servizi governativi, dei tuoi account di shopping online e molto altro possono essere facilmente archiviate, compilate automaticamente e persino condivise in modo sicuro con familiari e amici, se necessario.
Usa l’autenticazione a due fattori: l’autenticazione a due fattori (2FA) crea un ulteriore modo per verificare la tua identità quando accedi a uno dei tuoi account online. Oltre a una password, puoi usare un login biometrico, un codice monouso generato da un’app di autenticazione sicura o una chiave di sicurezza. Ci sono molti modi per rendere più difficile a un hacker accedere al tuo account, e vale la pena attivare la 2FA per quanti più account possibile.
Assicurati che il tuo telefono rimanga al sicuro in futuro
Scegliere gli strumenti giusti è metà della battaglia quando si tratta di mantenere il tuo dispositivo al sicuro. Con così tante app dannose e truffe di phishing online, come puoi rimanere al sicuro? Con una VPN(nuova finestra) sicura e un gestore di password, puoi proteggere i tuoi dati sensibili, i tuoi dispositivi e la tua vita online, indipendentemente dal tuo livello di competenza tecnica. Proton mette la tua privacy al primo posto e ti dà il potere di proteggerti dai malintenzionati online.


