Come scoprire se il tuo telefono è stato violato

C’è qualcosa che non va. Forse il tuo telefono si scarica troppo rapidamente. Oppure un giorno inizia improvvisamente a spegnersi e riaccendersi da solo. Magari è caldo, così caldo che è difficile da tenere in mano. O ancora, potresti notare chiamate in uscita che non hai mai fatto o strani picchi nell’utilizzo dei dati. Questi potrebbero segnali che indicano che il tuo smartphone è stato violato.

Molti segnali di una potenziale violazione dello smartphone possono essere scambiati per spie di un problema tecnico. Ma in realtà possono essere un sintomo di un problema più grave, come un malware installato sul tuo smartphone. I malware possono consumare le risorse di sistema o entrare in conflitto con altre app e con il sistema operativo e per questo il telefono rallenta o ha un funzionamento irregolare.

Eppure, in un certo senso, questa è una buona notizia. Poiché se funziona in modo poco efficiente sul telefono e crea problemi piccoli grandi, il malware può far notare la sua presenza. E con tutte le informazioni importanti che portiamo nel palmo della mano al giorno d’oggi, questa è due volte una buona notizia. Riconoscere i segnali, anche se piccoli, può permetterti di individuare un problema che potrebbe essere invisibile.

Violazione del software e sintomi

Gli hacker possono introdurre il malware fisicamente nel tuo telefono o indurti con l’inganno a installarlo tramite un’app fasulla un sito Web sospetto o un attacco di phishing. In tutti i casi, la violazione del software può creare problemi in vari modi:

  • Keylogging: nelle mani di un hacker, il keylogging è come uno stalker: raccoglie informazioni di nascosto mentre digiti, tocchi lo schermo e persino parli al telefono.
  • Trojan: i trojan sono malware che possono essere installati in modo occulto nel telefono per sottrarre dati importanti, come il numero di conto della carta di credito o i dati personali.
  • Cryptominer: come i trojan, questo software si nasconde sul dispositivo. Da lì, ne sfrutta la potenza di calcolo per estrarre criptovalute. Sebbene il cryptomining non sia illegale, “effettuare il cryptojacking” su un dispositivo senza il consenso del proprietario è sicuramente illegale.

Alcuni possibili segni di violazione del software sul tuo telefono includono:

Problemi di prestazioni

Forse hai notato alcuni dei segnali che abbiamo citato prima. Il tuo dispositivo funziona più lentamente, le pagine Web e le app si caricano con difficoltà o la batteria non sembra mantenere la carica? Questi sono tutti segnali che un malware potrebbe essere in esecuzione in background e fare incetta delle risorse del tuo telefono.

Il telefono è molto caldo

Come i problemi di prestazioni citati sopra, i malware o le app di mining in esecuzione in background possono divorare potenza di calcolo (e dati). Oltre a ridurre le prestazioni, i malware e le app di mining possono riscaldare e anche surriscaldare il telefono.

App o dati misteriosi

Se noti app che non hai scaricato, chiamate che non hai effettuato o SMS ed email che non hai inviato, questo è segnale d’allarme. Un hacker potrebbe aver preso il controllo del tuo telefono per fare chiamate o inviare SMS a tariffa maggiorata o per diffondere malware ai tuoi contatti. Analogamente, anche dei picchi di utilizzo dei dati potrebbero essere un segno di una violazione.

Pop-up o modifiche alla schermata iniziale

I malware possono anche essere la causa di pop-up indesiderati, modifiche alla schermata iniziale o segnalibri a siti Web sospetti. Delle modiche di configurazione che non hai eseguito tu sono un altro forte indizio che il tuo smartphone è stato violato.

Cosa fare se temi che il tuo telefono sia stato violato…

  • Installa ed esegui un software di sicurezza sul tuo smartphone se non l’hai già fatto. Eseguilo ed elimina tutte le app che non hai scaricato e gli SMS rischiosi e poi eseguilo di nuovo.
  • Se i problemi persistono, puoi cancellare tutto il contenuto del telefono e ripristinarlo. Se nel cloud hai un backup delle foto, dei contatti e delle altre informazioni importanti, si tratta di un processo relativamente semplice. Con una rapida ricerca online puoi scoprire come cancellare e ripristinare il modello del tuo telefono.
  • Infine, controlla i tuoi conti bancari e la tua situazione creditizia per vedere se sono stati eseguiti acquisti non autorizzati. Se così fosse, puoi congelare i conti interessati e ottenere nuove carte e credenziali. Sostituisci anche le password dei tuoi account con password forti e univoche.

Dieci consigli per evitare che il tuo telefono venga violato

Un hacker può accedere al tuo telefono e sottrarre informazioni personali e importanti in molti modi. Ecco alcuni consigli per evitare che ciò accada:

  1. Installa un software di protezione online sul tuo telefono. Nel corso degli anni abbiamo preso la buona abitudine di usarlo sui nostri computer e portatili. E sui nostri telefoni? Non così tanto. L’installazione di una protezione online sul tuo smartphone ti offre una prima linea di difesa contro gli attacchi e molte delle funzionalità di sicurezza aggiuntive indicate di seguito.
  2. Aggiorna il tuo telefono e le sue app. Oltre a installare un software di sicurezza, effettuare regolarmente gli aggiornamenti è un buon modo per mantenere al sicuro te e il tuo telefono. Gli aggiornamenti possono correggere le vulnerabilità su cui fanno affidamento i criminali informatici per mettere in atto i loro attacchi basati su malware. Inoltre, questi aggiornamenti possono contribuire al buon funzionamento del telefono e delle app e ad aggiungere nuove e utili funzionalità.
  3. Potenzia la tua sicurezza ovunque tu sia. Un modo in cui i truffatori possono entrare nel tuo telefono è attraverso le reti Wi-Fi pubbliche disponibili negli aeroporti, negli hotel e perfino nelle biblioteche. Queste reti sono pubbliche, il che significa che le tue attività sono esposte agli altri della rete: operazioni bancarie, password, praticamente tutto. Un modo per rendere privata una rete pubblica è utilizzare una VPN che può proteggere dagli altri te e tutto ciò che fai mentre sei connesso da quell’hotspot Wi-Fi.
  4. Utilizza un gestore delle password. Password forti e uniche costituiscono una ulteriore linea di difesa. È vero però che con tutti gli account che abbiamo, gestire dozzine di password può essere complicato, e per questo siamo tentati di usare (e riutilizzare) password semplici. Gli hacker ne approfittano perché una password può essere la chiave per accedere a diversi account. Prova invece a utilizzare un gestore delle password che le generi automaticamente e che le conservi in modo sicuro. Un software di sicurezza completo come McAfee Total Protection ne include uno.
  5. Evita le postazioni di ricarica pubbliche. Ricaricare il telefono in una postazione pubblica sembra semplice e sicuro. Alcuni hacker, tuttavia, installano malware proprio quando il dispositivo si trova nella postazione di ricarica. Mentre il telefono si ricarica, rubano le tue password e le tue informazioni personali. Cosa bisogna fare allora per ricaricare il telefono fuori casa? Puoi utilizzare una power bank che puoi caricare anticipatamente o che funziona con batterie AA. Sono abbastanza economiche e facili da trovare.
  6. Tieni d’occhio il telefono. È importante anche prevenire il furto del telefono: alcune violazioni avvengono semplicemente perché il telefono cade nelle mani sbagliate. Questo è un buon motivo per proteggere il telefono con una password o un codice PIN, oltre che per attivarne il tracciamento in modo da poter localizzare il telefono oppure cancellarne i dati da remoto se ce ne fosse bisogno. Apple fornisce agli utenti iOS istruzioni dettagliate per cancellare i dispositivi da remoto e Google offre una guida per gli utenti Android.
  7. Crittografa il tuo telefono. Crittografando il tuo telefono puoi evitare violazioni e proteggere le tue chiamate, i tuoi messaggi e le tue informazioni riservate. Per verificare se il tuo iPhone è crittografato, vai a Touch ID e codice, scorri fino in fondo e controlla se la protezione dei dati è attivata (di solito viene attivata automaticamente quando attivi il codice). Gli utenti Android dispongono di una crittografia automatica che varia a seconda del tipo di telefono.
  8. Blocca la scheda SIM. Così come puoi bloccare il telefono, puoi anche bloccare la scheda SIM che serve per identificarti e per connetterti alla rete cellulare. Bloccandola, il tuo telefono non può essere usato su una rete diversa dalla tua. Se hai un iPhone, puoi bloccarla seguendo queste semplici indicazioni. Per le altre piattaforme, controlla il sito Web del produttore.
  9. Disattiva il Wi-Fi e il Bluetooth quando non li usi. È come chiudere una porta aperta. I dispositivi con Wi-Fi e Bluetooth attivati e rilevabili sono vulnerabili agli attacchi di hacker dedicati e ben attrezzati. Analogamente, anche se non si tratta di una violazione,  Quindi disattivandolo puoi proteggere la tua privacy in alcune situazioni. Puoi facilmente disattivare entrambi dalle impostazioni e su molti telefoni puoi farlo anche da un menu a tendina nella schermata iniziale.
  10. Stai alla larga dagli app store di terze parti. Google Play e App Store di Apple esaminano e controllano le app per contribuire a garantirne la sicurezza. I siti di terze parti potrebbero non effettuare questi controlli. Anzi, alcuni di questi ospitano intenzionalmente app dannose che vengono usate a fini di truffa. Certo, i criminali informatici hanno trovato il modo di aggirare il processo di verifica di Google e Apple, ma la possibilità di scaricare un’app sicura dai loro store è notevolmente superiore rispetto a qualsiasi altro app store. Inoltre, sia Google che Apple rimuovono rapidamente le app dannose dopo averle scoperte, rendendo i loro store molto più sicuri.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top