ALLERTA PERICOLI INFORMATICI Podcast Sicurezza Informatica

Hackerare il telefono di qualcuno: tra mito e realtà

Hackerare il telefono di qualcuno : tra mito e realtà
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
allerta pericoli informatici
app google store allerta pericoli informatici Google Play
app apple store allerta pericoli informatici Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
aiutamisi app
app su google store per avere informazioni utili Google Play
app su apple store per avere informazioni utili Apple Store

Nei film ed in televisione l’hacker di turno in tre minuti entra nel telefono di chiunque. Le persone sono talmente convinte che questa sia la realtà che credono davvero sia così semplice impadronirsi del telefono di una vittima.

Alle storie narrate al cinema si aggiungono poi le notizie sensazionalistiche dei quotidiani ed i miti si trasformano presto in una falsa realtà. Ci riferiamo ai numerosi errori di programmazione che negli anni hanno offerto motivo di preoccupazione per la sicurezza dei nostri dispositivi. Ricordiamo ad esempio il famoso exploit di whatsapp del 2019 a causa del quale il pirata informatico di turno poteva manipolare i pacchetti di dati inviati a Whatsapp durante una chiamata e quando questi pacchetti venivano ricevuti dallo smartphone della vittima, l’applicazione veniva forzata, e il codice malevolo era in grado di sovrascrivere alcune parti della memoria dell’app. I giornali titolarono frettolosamente che era possibile hackerare un telefono con una chiamata. Peccato che era stato omesso che per sfruttare questo tipo di vulnerabilità ci volessero strumenti che vengono venduti ad agenzie governative e altri gruppi con un alto livello di competenza.

Abbiamo fatto questo preambolo per ricordare che le intrusioni senza interazione con la vittima, sono per lo più il frutto del lavoro di aziende specializzate nello spionaggio internazionale ad alto livello, con costi proibitivi e non sono certamente nate per conoscere cosa abbiamo fatto oggi o se parliamo con un amante. Sussistono comunque rischi ipotetici di attacchi zero-click anche per le app di uso comune, allorquando i criminali informatici identificano una vulnerabilità specifica di un’app e sfruttano tale vulnerabilità per impadronirsi del telefono bersaglio. Fortunatamente sono molto rari. Una caratteristica chiave degli hack senza click è la loro capacità di non lasciare tracce, rendendoli molto difficili da rilevare.

Per questo motivo crediamo sia più sensato illustrare e prevenire quelle intrusioni che richiedono un’azione o una disattenzione da parte della vittima, senza le quali l’hackeraggio non può avvenire ! Per intenderci il semplice invio di un messaggio di testo con un link e l’apertura di una pagina web non farà entrare nessuno nello smartphone direttamente. Occorre come dichiarato, un’azione da parte della persona : un download ed una installazione.

Come con qualsiasi malware, un malintenzionato deve quindi prima caricare il programma sul dispositivo di destinazione per poterlo spiare. Mentre qualcuno potrebbe installare il software fisicamente ( il marito per la moglie o viceversa), ci sono condizioni che permettono l’installazione tramite astuzia :

  1. utilizzando un cavo di ricarica falso in un luogo pubblico
  2. bypassando il codice di accesso perchè lasciato incustodito
  3. utilizzando una rete wireless come esca per lo sniffing dei dati
  4. inviando link di installazione tramite email o messaggistica ( phishing )
  5. e molte altre possibilità …

Desideriamo mettere in allerta il nostro lettore in particolare sulle tattiche di ingegneria sociale o manipolazioni psicologiche utilizzate per poter accedere al nostro telefono. Ad esempio, possono inviare e-mail promettendo un omaggio gratuito per convincere i loro obiettivi a scaricare una APP. Quindi assicurati di evitare di fare clic su allegati e-mail o collegamenti SMS sospetti. Presta inoltre particolare attenzione ai programma che potresti aggiungere inconsapevolmente al tuo sistema scaricando App da fonti di terze parti, al di fuori di Google Play o Apple Store.

La buona notizia è che le app spyware nella maggioranza dei casi richiedono l’accesso fisico al tuo dispositivo almeno una volta. Quindi riceverai una richiesta di accesso e solo tu puoi attivare il monitoraggio spia, e questo avviene se non presti la dovuta attenzione concedendo tale accesso con leggerezza. La cattiva notizia è che la richiesta accade una sola volta, e dopo che hai dato il consenso, l’hacking del telefono può continuare da remoto per sempre. Non ti renderai nemmeno conto di essere monitorato. Lo spyware potrà accedere segretamente ai tuoi messaggi, registrare le tue chiamate e attivare la tua fotocamera. In sostanza trasforma il tuo telefono in un dispositivo di sorveglianza 24 ore su 24.

Come proteggersi dalle APP SPIA ?

Per proteggere il tuo dispositivo, il primo elemento di sicurezza è mai scaricare app da fonti non attendibili.

Dovresti inoltre fare attenzione a fornire autorizzazioni eccessive alle app. Sicuramente, un’app calcolatrice non ha bisogno di accedere al tuo microfono o ai tuoi contatti. Potresti anche voler controllare la reputazione delle app. Non fare affidamento solo sulle recensioni. È meglio controllare l’identità degli sviluppatori visitando il loro sito per appurare se hanno un’attività legittima.

Intermezzo promozionale ... continua la lettura dopo il box:

Segue una lista di consigli per evitare l’installazione di APP SPIA :

  • Installa solo le app trovate negli store di applicazioni ufficiali Google Play e Apple Store
  • Elimina le app che non usi più. ogni  tanto è bene fare pulizia.
  • Guarda e leggi con estrema attenzione ogni volta che il tuo telefono ti chiede una richiesta di autorizzazione per un’app
  • Usa le funzionalità di sicurezza native di ogni app, come la protezione con password e le connessioni sicure
  • Usa l’autenticazione a due fattori e la biometria: con l’autenticazione a due fattori (2FA), gli hacker hanno bisogno di qualcosa di più della semplice password per accedere ai tuoi account.
  • Aggiorna il sistema operativo e le applicazioni mobili all’ultima versione non appena richiesto
  • Non aprire o scaricare file da fonti sconosciute anche se inviate da un amico
  • Non fare clic sui collegamenti di mittenti sospetti
  • Non eseguire il “jailbreak” dei dispositivi per aggirare i controlli e le restrizioni integrati
  • Disattiva le connessioni Wi-Fi o Bluetooth automatiche
  • Utilizza le funzionalità di crittografia per tutti i dati sensibili archiviati sul telefono
  • Abilita i blocchi popup o impedisci la visualizzazione dei popup regolando le impostazioni del browser. I truffatori utilizzano regolarmente i popup per diffondere malware
  • Installa un buon antivirus a pagamento e non gratuito
  • Esegui il backup dei dati importanti e testa anche le procedure di ripristino

I segnali più comuni che indicano che il telefono è stato hackerato

Per identificare un telefono compromesso, puoi cercare i segni rivelatori di un’infezione da malware mobile , che includono:

Vuoi verificare se il tuo telefono è sotto controllo ?

Visita questa pagina : Prenota Assistenza per  verificare la sicurezza di un Telefono Android da remoto

Informatica in Azienda diretta dal Dott. Emanuel Celano