Crisi Ucraina-Russia, intervista a Francis Fukuyama: “Putin non si accontenterà di Kiev. La sua è una sfida alle democrazie”
22 Febbraio 2022
Dalla cyber AI all’ambient computing: ecco a cosa devono pensare le aziende nel 2022
22 Febbraio 2022
Crisi Ucraina-Russia, intervista a Francis Fukuyama: “Putin non si accontenterà di Kiev. La sua è una sfida alle democrazie”
22 Febbraio 2022
Dalla cyber AI all’ambient computing: ecco a cosa devono pensare le aziende nel 2022
22 Febbraio 2022

Hackerare il telefono di qualcuno : tra mito e realtà

Hackerare il telefono di qualcuno : tra mito e realtà

Nei film ed in televisione l’hacker di turno in tre minuti entra nel telefono di chiunque. Le persone sono talmente convinte che questa sia la realtà che credono davvero sia così semplice impadronirsi del telefono di una vittima.

Alle storie narrate al cinema si aggiungono poi le notizie sensazionalistiche dei quotidiani ed i miti si trasformano presto in una falsa realtà. Ci riferiamo ai numerosi errori di programmazione che negli anni hanno offerto motivo di preoccupazione per la sicurezza dei nostri dispositivi. Ricordiamo ad esempio il famoso exploit di whatsapp del 2019 a causa del quale il pirata informatico di turno poteva manipolare i pacchetti di dati inviati a Whatsapp durante una chiamata e quando questi pacchetti venivano ricevuti dallo smartphone della vittima, l’applicazione veniva forzata, e il codice malevolo era in grado di sovrascrivere alcune parti della memoria dell’app. I giornali titolarono frettolosamente che era possibile hackerare un telefono con una chiamata. Peccato che era stato omesso che per sfruttare questo tipo di vulnerabilità ci volessero strumenti che vengono venduti ad agenzie governative e altri gruppi con un alto livello di competenza.

Abbiamo fatto questo preambolo per ricordare che le intrusioni senza interazione con la vittima, sono il frutto del lavoro di aziende specializzate nello spionaggio internazionale ad alto livello, con costi proibitivi e non sono certamente nate per conoscere cosa abbiamo fatto oggi o se parliamo con un amante.

Per questo motivo crediamo sia più sensato illustrare e prevenire quelle intrusioni che richiedono un’azione o un’attenzione da parte della vittima, senza le quali l’hackeraggio non può avvenire ! Per intenderci il semplice invio di un messaggio di testo con un link e l’apertura di una pagina web non farà entrare nessuno nello smartphone direttamente. Occorre come dichiarato, un’azione da parte della persona : un download ed una installazione.

Come con qualsiasi malware, un malintenzionato deve quindi prima caricare il programma sul dispositivo di destinazione per poterlo spiare. Mentre qualcuno potrebbe installare il software fisicamente ( il marito per la moglie o viceversa), ci sono condizioni che permettono l’installazione tramite astuzia :

utilizzando un cavo di ricarica falso in un luogo pubblico
bypassando il codice di accesso perchè lasciato incustodito
utilizzando una rete wireless come esca per lo sniffing dei dati
inviando link di installazione tramite email o messaggistica ( phishing )
e molte altre possibilità …

Desideriamo mettere in allerta il nostro lettore in particolare sulle tattiche di ingegneria sociale o manipolazioni psicologiche utilizzate per poter accedere al nostro telefono. Ad esempio, possono inviare e-mail promettendo un omaggio gratuito per convincere i loro obiettivi a scaricare una APP. Quindi assicurati di evitare di fare clic su allegati e-mail o collegamenti SMS sospetti. Presta inoltre particolare attenzione ai programma che potresti aggiungere inconsapevolmente al tuo sistema scaricando App da fonti di terze parti, al di fuori di Google Play o Apple Store.

La buona notizia è che le app spyware nella maggioranza dei casi richiedono l’accesso fisico al tuo dispositivo almeno una volta. Quindi riceverai una richiesta di accesso e solo tu puoi attivare il monitoraggio spia, e questo avviene se non presti la dovuta attenzione concedendo tale accesso con leggerezza. La cattiva notizia è che la richiesta accade una sola volta, e dopo che hai dato il consenso, l’hacking del telefono può continuare da remoto per sempre. Non ti renderai nemmeno conto di essere monitorato. Lo spyware potrà accedere segretamente ai tuoi messaggi, registrare le tue chiamate e attivare la tua fotocamera. In sostanza trasforma il tuo telefono in un dispositivo di sorveglianza 24 ore su 24.

Come proteggersi dalle APP SPIA ?

Per proteggere il tuo dispositivo, il primo elemento di sicurezza è mai scaricare app da fonti non attendibili.

Dovresti inoltre fare attenzione a fornire autorizzazioni eccessive alle app. Sicuramente, un’app calcolatrice non ha bisogno di accedere al tuo microfono o ai tuoi contatti. Potresti anche voler controllare la reputazione delle app. Non fare affidamento solo sulle recensioni. È meglio controllare l’identità degli sviluppatori visitando il loro sito per appurare se hanno un’attività legittima.

Segue una lista di consigli per evitare l’installazione di APP SPIA :

Installa solo le app trovate negli store di applicazioni ufficiali Google Play e Apple Store
Guarda e leggi con estrema attenzione ogni volta che il tuo telefono ti chiede una richiesta di autorizzazione per un’app
Usa le funzionalità di sicurezza native di ogni app, come la protezione con password e le connessioni sicure
Aggiorna il sistema operativo e le applicazioni mobili all’ultima versione non appena richiesto
Non aprire o scaricare file da fonti sconosciute anche se inviate da un amico
Non fare clic sui collegamenti di mittenti sospetti
Non eseguire il “jailbreak” dei dispositivi per aggirare i controlli e le restrizioni integrati
Disattiva le connessioni Wi-Fi o Bluetooth automatiche
Utilizza le funzionalità di crittografia per tutti i dati sensibili archiviati sul telefono
Installa un buon antivirus a pagamento e non gratuito
Esegui il backup dei dati importanti e testa anche le procedure di ripristino

I segnali più comuni che indicano che il telefono è stato hackerato

Per identificare un telefono compromesso, puoi cercare i segni rivelatori di un’infezione da malware mobile , che includono:

Surriscaldamento del dispositivo
La batteria si scarica più velocemente del previsto
Dispositivo che funziona male
Aumento inspiegabile dell’utilizzo dei dati
e tutti gli altri indicatori che puoi leggere qui : I SEGNALI CHE IL TUO SMARTPHONE HA UN VIRUS e le verifiche per provare a risolvere il problema

Vuoi verificare se il tuo telefono è sotto controllo ?

Visita questa pagina : Prenota Assistenza per  verificare la sicurezza di un Telefono Android da remoto

Informatica in Azienda diretta dal Dott. Emanuel Celano

 

 

L’articolo Hackerare il telefono di qualcuno : tra mito e realtà proviene da .