2022-11-08
Il ruolo dello smartphone è andato da tempo oltre le chiamate, la messaggistica e la navigazione in Internet. Oggi il telefono è la chiave di molti servizi. E se una copia di questa chiave dovesse cadere nelle mani sbagliate, le conseguenze sarebbero molto spiacevoli.
Per hackerare un telefono, un intruso non deve rubarlo, indovinare la password o costringere il proprietario a mettere il dito sullo scanner sotto minaccia di violenza fisica. La tecnologia odierna ha introdotto metodi di hacking e furto di dati senza contatto.
Come si può violare un telefono da remoto?
Password, scansioni di documenti, dettagli di conti bancari, messaggi di testo, foto sono tutti dati digitali che possono essere trasferiti da un dispositivo all'altro via etere. Tali informazioni devono essere scambiate esclusivamente a discrezione dell'utente. Tuttavia, è anche possibile che file importanti "fuoriescano" senza essere rilevati.
I criminali informatici cercano posizioni vulnerabili nel sistema operativo del telefono, attraverso le quali possono accedere al file system o intercettare informazioni significative. Per farlo, le persone vengono indotte a installare malware sul proprio telefono.
Il peggio è che, con il miglioramento dell'automazione, il processo di hacking remoto si sta trasformando in un gioco da ragazzi: esistono applicazioni che possono essere utilizzate per entrare nello smartphone di qualcun altro, conoscendo solo il numero di telefono dell'utente. Le istruzioni descrivono ogni passaggio, in modo così dettagliato che anche un bambino potrebbe capirlo.
Il risultato finale è che l'hacker ha il pieno controllo del telefono senza nemmeno averci messo un dito sopra. Non solo può scorrere i messaggi di messenger alla ricerca di qualcosa di interessante, ma anche controllare la fotocamera e il microfono.
Come evitarlo? Per cominciare, è necessario conoscere gli approcci più frequenti utilizzati dagli hacker. L'hacking nel telefono altrui può essere effettuato attraverso:
- reti Wi-Fi pubbliche. Più precisamente, reti pubbliche fasulle, simili nel nome a quelle offerte in caffè, hotel, aeroporti e altri luoghi. Una volta connessi, reindirizzano l'utente a siti web falsi, chiedendo una password o altre informazioni.
- Scambio di schede SIM. Con la sola scheda SIM in mano, è possibile ripristinare facilmente l'accesso a molti servizi Internet, posta, messaggeria, ecc. Lo smartphone stesso non è necessario in questo caso.
- E-mail e messaggi di phishing. Il contenuto di queste e-mail spesso induce l'allarme in uno stato di plausibilità. In genere contengono un link che chiede all'utente di cliccare per ottenere maggiori informazioni o eseguire un'azione. Di conseguenza, una persona rivela sconsideratamente le proprie password.
Come sospettare che un telefono sia stato violato?
Sia nell'iPhone che nell'Android, ci sono diversi indicatori comuni che possono indicare una manomissione:
- Utilizzo di dati inspiegabilmente elevato.
- La batteria si scarica troppo rapidamente.
- Tempi di avvio delle applicazioni più lunghi.
- Riavvii involontari.
- Finestre pop-up ordinarie.
- Nuove icone di applicazioni quando non si installa nulla.
- Chiamate telefoniche aggiuntive nell'elenco delle chiamate.
- Attività insolite negli account relativi al telefono.
Ma non fatevi prendere dal panico immediato: non tutti questi fenomeni sono necessariamente legati all'hacking. Ad esempio, se un'applicazione impiega molto tempo a caricarsi, è possibile che ci sia qualcosa che non va nelle prestazioni del telefono, o che l'applicazione stessa sia obsoleta e quindi richieda un aggiornamento.
E le transazioni non autorizzate nei conti finanziari aperti dal telefono indicano quasi al 100% che qualcun altro ha accesso al dispositivo oltre a voi.
Un altro modo per verificare se il dispositivo è stato violato o meno è eseguire una scansione antivirus. Qualsiasi processo sospetto verrà immediatamente rilevato e disattivato.
Gli hacker non sono degli sprovveduti, ovviamente. Esistono trojan che rilevano gli antivirus e interrompono rapidamente la loro attività o si uccidono. Ma per nostra fortuna, meccanismi così astuti non si vedono quasi mai nella vita di tutti i giorni. Sono utilizzati da hacker avanzati per scopi piuttosto specifici.
Come fermare un hacking del telefono
Se si ha motivo di credere che il telefono sia stato violato, il modo migliore per farlo è resettare il telefono alle impostazioni di fabbrica (abbiamo spiegato qui come farlo per Android e qui per iPhone)
Il reset alle impostazioni di fabbrica è una pulizia completa della memoria, che cancella i file utente, i programmi e le impostazioni di personalizzazione senza possibilità di ripristino.
Se questa misura drastica non è adatta alle vostre esigenze, provate altri metodi.
- Trovate le applicazioni che non avete installato voi stessi sul telefono e sbarazzatevene. C'è la possibilità che questo tagli l'accesso degli hacker al telefono, ma è una possibilità minima. È probabile che il malware abbia già fatto il suo lavoro e che rimuoverlo non cambierebbe nulla.
- Installare un antivirus. Identificherà i programmi e i processi pericolosi e proteggerà dal malware futuro.
- Dire ai vostri amici che siete stati hackerati. Dire loro di non aprire i messaggi dal vostro account o di non rispondere alle richieste di prestito di denaro, di voto su un link, ecc.
È indispensabile cambiare le password dei propri account, soprattutto per il telefono stesso, i social network, l'ID Apple o Google, la posta e i servizi finanziari.
Come prevenire le violazioni in futuro?
Come affrontare le intrusioni online non è poi così difficile. È vero, ci vorrà tempo per sviluppare abitudini di gestione sicura dello smartphone.
- Bloccare il telefono in modo sicuro. Questo richiede una password forte. Se il sistema offre funzioni come Touch ID o Face ID, configurate anche queste, ma ricordate che il telefono è meglio protetto con una password.
- Non attivate i dati mobili o il Wi-Fi quando non è necessario. Se il telefono non è connesso a una rete in alcun modo, il malware non ha alcuna possibilità di entrare.
- Disattivate il punto di accesso quando vi trovate in luoghi pubblici, poiché questo è un modo per connettere lo smartphone. Infatti, assicuratevi di impostare una password forte per questa funzione.
- Vedete di tanto in tanto l'elenco delle applicazioni installate. Se vedete qualcosa di sospetto, rimuovetelo immediatamente.
- Non cliccate mai su link sospetti. Questo consiglio è noioso per tutti, eppure migliaia di persone lo ignorano quotidianamente per pura curiosità. Se ricevete un messaggio da qualcuno che conoscete che vi chiede di visitare un sito, prendete tempo. Dopotutto, se si tratta davvero di un buon amico, potete richiamarlo e chiarire di che tipo di sito si tratta. E se l'amico è molto distante, è improbabile che si offenda seriamente se non rispondete alla richiesta.
- Aggiornate per tempo il sistema operativo e i programmi installati.
- Non eseguire il jailbreak del sistema o cercare di ottenere i permessi di root. Questo rimuove di fatto la sicurezza incorporata.
- Utilizzare la conferma personale a due fattori. Il livello aggiuntivo di autorizzazione rende molto difficile per gli hacker accedere agli account corretti.
- Un'applicazione antivirus è certamente utile. Può avvisare di siti insicuri e altre attività potenzialmente pericolose. Ma in generale, finché iOS e Android non vengono toccati, entrambi i sistemi sono in grado di garantirsi un'esistenza sicura.
Non si è mai troppo prudenti
La realtà è che oggi per i ladri è più facile scassinare i telefoni anziché le case, dato che quasi tutti tengono lì le chiavi dei propri soldi. Per questo motivo, al giorno d'oggi, è necessario un lucchetto forte non solo sulla porta di casa, ma anche sul telefono.
Arricchite la vostra alfabetizzazione digitale. Smartphone e computer ci accompagneranno per molto tempo, quindi oggi è importante che tutti sappiano quali pericoli si nascondono nel mondo digitale e come evitarli.
Fonte: www.makeuseof.com