ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

Hackerare il telefono di qualcuno: tra mito e realtà

Hackerare il telefono di qualcuno : tra mito e realtà
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Nei film ed in televisione l’hacker di turno in tre minuti entra nel telefono di chiunque. Le persone sono talmente convinte che questa sia la realtà che credono davvero sia così semplice impadronirsi del telefono di una vittima.

Alle storie narrate al cinema si aggiungono poi le notizie sensazionalistiche dei quotidiani ed i miti si trasformano presto in una falsa realtà. Ci riferiamo ai numerosi errori di programmazione che negli anni hanno offerto motivo di preoccupazione per la sicurezza dei nostri dispositivi. Ricordiamo ad esempio il famoso exploit di whatsapp del 2019 a causa del quale il pirata informatico di turno poteva manipolare i pacchetti di dati inviati a Whatsapp durante una chiamata e quando questi pacchetti venivano ricevuti dallo smartphone della vittima, l’applicazione veniva forzata, e il codice malevolo era in grado di sovrascrivere alcune parti della memoria dell’app. I giornali titolarono frettolosamente che era possibile hackerare un telefono con una chiamata. Peccato che era stato omesso che per sfruttare questo tipo di vulnerabilità ci volessero strumenti che vengono venduti ad agenzie governative e altri gruppi con un alto livello di competenza.

Intermezzo promozionale ... continua la lettura dopo il box:

Abbiamo fatto questo preambolo per ricordare che le intrusioni senza interazione con la vittima, sono per lo più il frutto del lavoro di aziende specializzate nello spionaggio internazionale ad alto livello, con costi proibitivi e non sono certamente nate per conoscere cosa abbiamo fatto oggi o se parliamo con un amante. Sussistono comunque rischi ipotetici di attacchi zero-click anche per le app di uso comune, allorquando i criminali informatici identificano una vulnerabilità specifica di un’app e sfruttano tale vulnerabilità per impadronirsi del telefono bersaglio. Fortunatamente sono molto rari. Una caratteristica chiave degli hack senza click è la loro capacità di non lasciare tracce, rendendoli molto difficili da rilevare.

Per questo motivo crediamo sia più sensato illustrare e prevenire quelle intrusioni che richiedono un’azione o una disattenzione da parte della vittima, senza le quali l’hackeraggio non può avvenire ! Per intenderci il semplice invio di un messaggio di testo con un link e l’apertura di una pagina web non farà entrare nessuno nello smartphone direttamente. Occorre come dichiarato, un’azione da parte della persona : un download ed una installazione.

Come con qualsiasi malware, un malintenzionato deve quindi prima caricare il programma sul dispositivo di destinazione per poterlo spiare. Mentre qualcuno potrebbe installare il software fisicamente ( il marito per la moglie o viceversa), ci sono condizioni che permettono l’installazione tramite astuzia :

  1. utilizzando un cavo di ricarica falso in un luogo pubblico
  2. bypassando il codice di accesso perchè lasciato incustodito
  3. utilizzando una rete wireless come esca per lo sniffing dei dati
  4. inviando link di installazione tramite email o messaggistica ( phishing )
  5. e molte altre possibilità …

Desideriamo mettere in allerta il nostro lettore in particolare sulle tattiche di ingegneria sociale o manipolazioni psicologiche utilizzate per poter accedere al nostro telefono. Ad esempio, possono inviare e-mail promettendo un omaggio gratuito per convincere i loro obiettivi a scaricare una APP. Quindi assicurati di evitare di fare clic su allegati e-mail o collegamenti SMS sospetti. Presta inoltre particolare attenzione ai programma che potresti aggiungere inconsapevolmente al tuo sistema scaricando App da fonti di terze parti, al di fuori di Google Play o Apple Store.

La buona notizia è che le app spyware nella maggioranza dei casi richiedono l’accesso fisico al tuo dispositivo almeno una volta. Quindi riceverai una richiesta di accesso e solo tu puoi attivare il monitoraggio spia, e questo avviene se non presti la dovuta attenzione concedendo tale accesso con leggerezza. La cattiva notizia è che la richiesta accade una sola volta, e dopo che hai dato il consenso, l’hacking del telefono può continuare da remoto per sempre. Non ti renderai nemmeno conto di essere monitorato. Lo spyware potrà accedere segretamente ai tuoi messaggi, registrare le tue chiamate e attivare la tua fotocamera. In sostanza trasforma il tuo telefono in un dispositivo di sorveglianza 24 ore su 24.

Come proteggersi dalle APP SPIA ?

Per proteggere il tuo dispositivo, il primo elemento di sicurezza è mai scaricare app da fonti non attendibili.

Dovresti inoltre fare attenzione a fornire autorizzazioni eccessive alle app. Sicuramente, un’app calcolatrice non ha bisogno di accedere al tuo microfono o ai tuoi contatti. Potresti anche voler controllare la reputazione delle app. Non fare affidamento solo sulle recensioni. È meglio controllare l’identità degli sviluppatori visitando il loro sito per appurare se hanno un’attività legittima.

Segue una lista di consigli per evitare l’installazione di APP SPIA :

  • Installa solo le app trovate negli store di applicazioni ufficiali Google Play e Apple Store
  • Elimina le app che non usi più. ogni  tanto è bene fare pulizia.
  • Guarda e leggi con estrema attenzione ogni volta che il tuo telefono ti chiede una richiesta di autorizzazione per un’app
  • Usa le funzionalità di sicurezza native di ogni app, come la protezione con password e le connessioni sicure
  • Usa l’autenticazione a due fattori e la biometria: con l’autenticazione a due fattori (2FA), gli hacker hanno bisogno di qualcosa di più della semplice password per accedere ai tuoi account.
  • Aggiorna il sistema operativo e le applicazioni mobili all’ultima versione non appena richiesto
  • Non aprire o scaricare file da fonti sconosciute anche se inviate da un amico
  • Non fare clic sui collegamenti di mittenti sospetti
  • Non eseguire il “jailbreak” dei dispositivi per aggirare i controlli e le restrizioni integrati
  • Disattiva le connessioni Wi-Fi o Bluetooth automatiche
  • Utilizza le funzionalità di crittografia per tutti i dati sensibili archiviati sul telefono
  • Abilita i blocchi popup o impedisci la visualizzazione dei popup regolando le impostazioni del browser. I truffatori utilizzano regolarmente i popup per diffondere malware
  • Installa un buon antivirus a pagamento e non gratuito
  • Esegui il backup dei dati importanti e testa anche le procedure di ripristino

I segnali più comuni che indicano che il telefono è stato hackerato

Per identificare un telefono compromesso, puoi cercare i segni rivelatori di un’infezione da malware mobile , che includono:

Vuoi verificare se il tuo telefono è sotto controllo ?

Visita questa pagina : Prenota Assistenza per  verificare la sicurezza di un Telefono Android da remoto

Informatica in Azienda diretta dal Dott. Emanuel Celano

 

 

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).