Come sapere se il tuo telefono è stato piratato

Queste sono parole che non vorresti mai sentire o dire e non sei l’unica persona a pensarla così.

I telefoni sono diventati il fulcro della nostra vita, in quanto contengono dati personali e finanziari, applicazioni di pagamento, file, foto e contatti. Ciò li ha resi bersagli irresistibili e pregiati per i criminali informatici. E poiché questi dispositivi sono sempre accesi e sempre con noi, l’opportunità di attacco è costante. Quali sono gli indizi di una violazione e come riprendere il controllo? Questa guida illustra gli indicatori più comuni di un telefono violato e le misure che puoi adottare per proteggere dati e riservatezza.

Che cos’è la pirateria telefonica e come funziona?

La pirateria (o “hacking”) telefonica consiste nell’accesso e controllo non autorizzati del tuo smartphone e dei dati che contiene. Può accadere a qualsiasi persona e a qualsiasi dispositivo, sia esso un iPhone o un Android. Per raggiungere questo obiettivo i criminali informatici, detti anche “hacker”, utilizzano vari tipi di software maligni, chiamati in generale “malware”:

  • Spyware, che traccia segretamente ogni tua mossa.
  • Adware, che ti bombarda il dispositivo con annunci a comparsa.
  • Ransomware, che blocca i tuoi file fino al pagamento di un riscatto.

Questi attacchi sono tipicamente a scopo di lucro, tramite il furto delle credenziali bancarie, oppure hanno lo scopo di monitorare la vita personale.

Il costo della pirateria telefonica per te

L’hacking telefonico non è solo un problema tecnico o una scomodità, ma ha conseguenze concrete e spesso costose per la tua vita personale, le tue finanze e la riservatezza. Di seguito elenchiamo i tipi di perdite che potresti subire con un telefono violato:

  • Perdite economiche: i pirati possono accedere alle app bancarie per prosciugare i conti, rubare i dati della carta di credito per fare acquisti fraudolenti o utilizzare il telefono per abbonarsi a servizi a pagamento senza il tuo consenso.
  • Furto di identità: dal dispositivo vengono rubati dati personali come il numero di previdenza sociale, le password e le foto, per aprire nuovi conti o commettere reati a tuo nome.
  • Grave violazione della riservatezza: tramite lo spyware un malintenzionato può attivare la fotocamera e il microfono del telefono e registrarti segretamente, tracciare la tua posizione in tempo reale e leggere tutti i tuoi messaggi privati.
  • Danno emotivo e alla reputazione: lo stress provocato da un attacco informatico è notevole. Un criminale potrebbe utilizzare i tuoi account per impersonarti, diffondere informazioni errate o danneggiare le tue relazioni con familiari, amici e colleghi.

Le conseguenze di un telefono violato vanno ben oltre l’inconveniente, ecco perché è fondamentale stare attenti ai campanelli di allarme di una compromissione e sapere esattamente cosa fare se il telefono è stato piratato.

Le modalità più comuni di accesso agli smartphone da parte dei pirati informatici

La dura realtà è che può essere preso di mira e violato il telefono di chiunque. Per poter prendere il controllo del tuo dispositivo da remoto i criminali informatici hanno sviluppato diversi metodi sofisticati. Queste tattiche vengono messe in atto principalmente installando surrettiziamente software dannoso o malware, monitorando chiamate e messaggi, rubando dati personali o addirittura impossessandosi dei tuoi account. Ecco le spiegazioni dettagliate di ciascun metodo:

  • Applicazioni dannose: il malware può essere camuffato da applicazioni legittime, come giochi e strumenti di utilità disponibili negli app store non ufficiali di terze parti. Una volta installato può rubare dati, tracciare la tua posizione o installare altro malware. Fai sempre attenzione alle app che chiedono autorizzazioni che vanno oltre la loro funzione, ad esempio un’app di calcolo che chiede l’accesso ai tuoi contatti.
  • Siti web pericolosi: visitando con il telefono un sito web compromesso si può subire l’infezione di un malware tramite un download guidato che installa automaticamente un software dannoso, script che sfruttano le vulnerabilità del sistema operativo del telefono, messaggi a comparsa o annunci pubblicitari che ti spingono ad autorizzare uno scaricamento, spesso camuffato da aggiornamento software o da notifica di un premio.
  • Phishing o smishing: potresti ricevere un messaggio SMS o un’email in apparenza provenienti da un mittente affidabile, come la tua banca o un corriere. Il link all’interno del messaggio conduce invece a un sito web falso, creato per indurti a inserire una password o i dati personali. Un esempio comune è quello di un SMS secondo il quale c’è un problema con la consegna di un pacco e si invita il destinatario a fare clic su un link per ripianificarlo.
  • Wi-Fi pubblici non protetti: quando ti connetti a una rete Wi-Fi pubblica, gratuita e non protetta di un bar, un aeroporto o un albergo, i tuoi dati possono essere vulnerabili. Gli hacker presenti nella stessa rete possono intercettare le informazioni che invii, comprese le password e i dati delle carte di credito. Nelle reti pubbliche puoi tutelarti usando una rete privata virtuale (VPN).
  • Scambio di SIM: in questa sofisticata truffa il criminale si spaccia per te, convincendo l’operatore di telefonia mobile a trasferire il tuo numero telefonico a un’altra scheda SIM. Una volta in possesso del tuo numero può intercettare chiamate e messaggi, compresi i codici dell’autenticazione a due fattori, e impadronirsi dei tuoi account online.
  • Juice-jacking: i criminali informatici possono manomettere le postazioni di ricarica USB pubbliche per installare un malware nei telefoni che si stanno ricaricando e rubarne i dati sensibili. È sempre più sicuro utilizzare il proprio alimentatore a corrente alternata attaccato una presa a muro.
  • Sistemi operativi obsoleti: i pirati informatici cercano attivamente le falle della sicurezza presenti nelle vecchie versioni di iOS e Android. L’installazione degli ultimi aggiornamenti di sicurezza per il sistema operativo del telefono sbarra l’accesso alle minacce informatiche, grazie alle patch critiche che proteggono l’utente dalle nuove minacce scoperte.

12 indizi che il tuo telefono è stato piratato

Per sapere se il tuo telefono è stato violato, ecco i segnali da tenere in considerazione. Nota però che non sempre potrebbero essere indizi di una vera violazione.

  1. Più finestre a comparsa del solito: i telefoni colpiti dall’adware vengono bombardati dagli annunci pubblicitari. Non toccarli e non farvi mai clic, perché potrebbero condurti a pagine progettate per rubare i dati personali.
  2. Picchi di dati o costi per chiamate sconosciute: è probabile che un hacker stia utilizzando il tuo telefono per trasferire dati, fare acquisti, inviare messaggi o effettuare chiamate.
  3. Problemi con i conti correnti online: uno spyware potrebbe aver rubato le credenziali del tuo conto, trasmettendole poi all’hacker con i conseguenti addebiti e accrediti fraudolenti. In alcuni casi gli hacker cambiano la password, escludendo così il proprietario del dispositivo.
  4. Scaricamento inaspettato della batteria: la batteria del telefono si esaurisce molto più velocemente del solito perché il malware nascosto è costantemente in esecuzione in background.
  5. Prestazioni lente: Il dispositivo si blocca, arresta o rallenta notevolmente perché il software dannoso ne consuma potenza di calcolo e memoria.
  6. Applicazioni o messaggi sconosciuti: scopri delle applicazioni che non hai mai installato oppure noti chiamate e messaggi in uscita che non hai inviato. Ciò indica l’uso non autorizzato.
  7. Il telefono si surriscalda quando è inattivo: il dispositivo è insolitamente caldo anche quando non viene utilizzato, segno che il malware sta sovraccaricando il processore.
  8. Riavvii o spegnimenti casuali: il telefono si riavvia da solo, il che potrebbe essere causato da un codice maligno in conflitto o da un hacker che lo controlla da remoto.
  9. La fotocamera o il microfono si attivano inaspettatamente: se la lucina della fotocamera o del microfono si accende quando non li usi, forse qualcuno ti sta spiando.
  10. I siti web hanno un aspetto diverso: le pagine visitate hanno un aspetto insolito o ti reindirizzano a dei siti di spam. Ciò indica il dirottamento del tuo traffico web.
  11. Richieste dell’autenticazione a due fattori non autorizzate: ricevi delle notifiche per codici dell’autenticazione a due fattori che non hai richiesto, un grave indizio del fatto che qualcuno ha la tua password e sta cercando di accedere ai tuoi account.
  12. Incapacità di spegnersi correttamente: il telefono resiste allo spegnimento o non si spegne completamente, poiché il malware potrebbe essere progettato per mantenerlo in funzione.

Se noti alcuni di questi segnali, è fondamentale che intervieni immediatamente per proteggere il dispositivo e i dati.

Sfatare i miti sulle intercettazioni telefoniche

In definitiva il fattore più importante per la sicurezza è il comportamento degli utenti. Indipendentemente dal fatto che si utilizzi Android o iOS, l’avere delle abitudini sicure, come evitare link sospetti, utilizzare password robuste e mantenere aggiornato il sistema operativo, è la difesa più importante contro le violazioni del telefono.

Quale sistema è più facile da piratare? Android o iPhone?

È una questione annosa, ma la verità è che possono essere violate entrambe le piattaforme. La natura aperta (“open-source”) del codice di Android e l’utilizzo di applicazioni di terze parti creano ulteriori potenziali vulnerabilità. Inoltre gli aggiornamenti di sicurezza possono talvolta essere ritardati a seconda del produttore del dispositivo. Gli iPhone, pur essendo generalmente più sicuri, possono essere vulnerabili se un utente esegue il jailbreak del dispositivo oppure resta vittima del phishing o delle altre truffe di ingegneria sociale.

Rispondere a una telefonata consente la violazione?

In uno smartphone moderno e aggiornato la semplice risposta a una telefonata non può installare il malware. Il vero pericolo viene dall’ingegneria sociale, per cui il chiamante ti convincerà a compiere un’azione che compromette la tua sicurezza, come il fornire i tuoi dati personali o l’installare qualcosa autonomamente. Questa tattica è spesso detta vishing o voice phishing (phishing vocale).

La fotocamera del telefono può essere piratata?

Sì, la fotocamera e il microfono del telefono possono essere piratati e tale eventualità è detta camfecting (lett. infezione della fotocamera). Normalmente ciò avviene tramite spyware nascosti in applicazioni dannose, mascherate da software legittimo, che magari qualcuno ti ha indotto a installare con l’inganno. Tra gli indizi di una fotocamera compromessa vi sono l’accensione inaspettata della spia, la presenza nella galleria di foto o video che non hai scattato e ripreso tu oppure il consumo insolitamente elevato della batteria.

Un telefono spento può essere piratato?

Quando il telefono è completamente spento, le connessioni di rete e la maggior parte dell’hardware sono inattivi, il che rende impossibile la violazione tramite Internet. Tuttavia alcuni smartphone moderni hanno delle funzioni che rimangono attive anche quando il dispositivo sembra spento, come il tracciatore della posizione. Teoricamente gli spyware sofisticati come Pegasus, utilizzato da certi governi, sono in grado di attaccare il firmware di un dispositivo anche quando quest’ultimo è spento.

Caccia al pirata: guida al recupero passo dopo passo

A volte si ha la fortuna di cogliere in flagrante il tentativo di violazione, come nel caso di un phishing vocale. Quando ciò accade, puoi adottare queste misure immediate per contrastare l’hacker prima, durante e dopo il tuo attacco:

  • Utilizza il filtraggio e blocco delle chiamate: attiva i servizi di filtraggio delle chiamate indesiderate messi a disposizione dal tuo operatore e blocca manualmente i numeri sospetti che ti chiamano.
  • Non condividere mai i codici monouso: le aziende legittime non ti chiameranno mai per chiederti una password, un PIN o un codice dell’autenticazione a due fattori. Considera qualsiasi richiesta di questo tipo come una truffa.
  • Riaggancia e verifica da te: se ricevi una chiamata sospetta riaggancia immediatamente, poi cerca online il numero di telefono ufficiale dell’azienda in questione e chiamala direttamente.

Scoprire che il proprio telefono è stato piratato può essere allarmante, ma agendo rapidamente puoi minimizzare i danni e ripristinare la tua riservatezza. Ecco le azioni da compiere per riprendere il controllo e proteggere i tuoi dati personali:

  1. Esegui il backup dei dati essenziali: prima di agire salva i dati insostituibili, come foto, contatti e documenti importanti, in un servizio cloud o in un computer. Non eseguire invece il backup delle applicazioni o dei dati di sistema, perché potrebbero essere infetti.
  2. Disconnettiti immediatamente: il primo passo è riavviare il telefono in modalità provvisoria (per Android) o in modalità Ripristino (per iPhone). Questo interrompe la connessione alle reti Wi-Fi e cellulari, impedendo all’hacker di inviare o ricevere altri dati.
  3. Esegui una scansione del dispositivo utilizzando un’affidabile applicazione di sicurezza mobile, come McAfee Mobile Security, che è progettata per cercare e rimuovere il malware eventualmente nascosto nel telefono.
  4. Elimina le applicazioni e i file sospetti: esamina manualmente le applicazioni ed elimina quelle che non ricordi di aver installato o che non ti sembrano familiari. Controlla la cartella dei download per verificare la presenza di file sospetti ed elimina anche quelli.
  5. Cancella la cache e i dati del browser: il codice dannoso potrebbe essere memorizzato nella cache del browser. Per eliminare le minacce persistenti entra nelle impostazioni e cancella tutta la cronologia, i cookie e i dati memorizzati nella cache.
  6. Cambia le password: tramite un dispositivo diverso e non infetto, cambia le password dei tuoi account più importanti, tra cui posta elettronica, banca e social media. Utilizza un gestore delle password per creare e memorizzare password robuste e uniche per ogni account. Ove possibile abilita l’autenticazione a due fattori, per maggior sicurezza.
  7. Proteggi i tuoi conti: controlla le attività recenti nei tuoi conti online per individuare eventuali transazioni o messaggi non autorizzati. Fai bloccare i conti correnti e richiedi nuove carte e credenziali.
  8. Aggiorna il sistema operativo: cerca e installa l’ultimo aggiornamento del sistema operativo del dispositivo. Gli aggiornamenti spesso contengono patch di sicurezza critiche che possono risolvere le vulnerabilità sfruttabili dai pirati informatici.
  9. Quando necessario esegui uno spegnimento completo e, nel dubbio, disattiva le funzioni di localizzazione che sono sempre attive.
  10. Resetta il dispositivo alle impostazioni di fabbrica: se i problemi persistono, questa è l’opzione più efficace e definitiva. Dopo aver eseguito il backup dei file, è anche una procedura semplice che rimuove completamente qualsiasi malware persistente.
  11. Verifica i backup prima di ripristinare i dati: dopo aver pulito il dispositivo o averlo resettato alle impostazioni di fabbrica, fai attenzione a quali dati ripristini. Assicurati che il backup risalga a una data precedente alla violazione, per evitare di reinfettare il telefono. Ripristina solo i dati essenziali e reinstalla manualmente le applicazioni solo dagli app store ufficiali.
  12. Avvisa i tuoi contatti e le autorità: comunica ai contatti che il tuo telefono è stato violato, in modo che possano diffidare di messaggi strani provenienti dal tuo numero. Se sospetti un furto di identità o una frode finanziaria, segnala immediatamente l’accaduto alle autorità competenti e ai tuoi istituti finanziari.

Proteggi il tuo telefono dai pirati informatici

  • Imposta un PIN per la SIM: tramite le impostazioni del telefono aggiungi un numero di identificazione personale (PIN) alla scheda SIM. Questo impedirà ai truffatori di utilizzare la tua SIM in un altro dispositivo e quindi portare a termine un attacco di scambio SIM.
  • Attiva gli aggiornamenti automatici di sicurezza: assicurati che il telefono sia impostato per scaricare e installare automaticamente gli aggiornamenti del sistema operativo. Le patch spesso risolvono le vulnerabilità di sicurezza critiche sfruttabili attivamente dai pirati informatici.
  • Utilizza un DNS crittografato: attiva la funzione DNS privato in Android o un’app equivalente di iOS per criptare il traffico web. In questo modo impedirai a chi intercetta i Wi-Fi pubblici di vedere i siti web che visiti.
  • Disattiva le opzioni per gli sviluppatori e il debug USB: queste impostazioni sono destinate agli sviluppatori delle app. Se lasciate attive, possono creare delle falle nella sicurezza. Disattivali nelle impostazioni del telefono, a meno che tu ne abbia una necessità specifica.

Misure di protezione da adottare in primo luogo

L’applicazione di misure di sicurezza fin dal momento in cui porti a casa il telefono nuovo di zecca aiuta a evitarne la violazione. Bastano pochi minuti. Per essere molto più al sicuro fin dall’inizio segui questi consigli:

  1. Installa immediatamente un software di sicurezza affidabile. L’hai già fatto nei computer fissi e portatili, ma nel telefono? Non ancora. Un software di protezione online ti offre la prima linea di difesa contro gli attacchi e molto altro ancora.
  2. Scegli una VPN. Rendi sicura una rete pubblica impiegando una rete privata virtuale che funga da hotspot Wi-Fi per te. Cifrerà i tuoi dati per tenerti al sicuro da inserzionisti e occhi indiscreti.
  3. Utilizza un gestore delle password. Password robuste e uniche offrono un’altra linea di difesa primaria. Prova a crearle e conservarle in modo sicuro tramite un gestore delle password.
  4. Evita le postazioni di ricarica pubbliche. Usa invece una batteria portatile da caricare in anticipo o che può usare batterie AA. È piuttosto economica e rappresenta un’alternativa più sicura alle postazioni di ricarica pubbliche.
  5. Tieni d’occhio il telefono. Prevenirne il furto è un buon motivo per proteggere il telefono con una password o PIN e per attivarne il monitoraggio. In caso di furto, Apple e Google forniscono una guida passo passo per la cancellazione del dispositivo da remoto.
  6. Acquista nei negozi di app affidabili. Attieniti agli app store legittimi, come Google Play e App Store di Apple, che controllano le app per garantirne la sicurezza.
  7. Tieni d’occhio le autorizzazioni delle app. Controlla quali autorizzazioni vengono richieste dalle applicazioni. Gli utenti sia di iPhone sia di Android possono consentire o revocare le autorizzazioni alle app.
  8. Aggiorna il sistema operativo del telefono. Mantenendo aggiornato il sistema operativo del telefono si possono risolvere le vulnerabilità su cui gli hacker fanno affidamento per sferrare gli attacchi. È un altro metodo collaudato e concreto per mantenere il telefono sicuro e ben funzionante.

Modalità avanzate per tenere i pirati informatici alla larga dal telefono

  • Abilita il PIN della scheda SIM: imposta un PIN per la scheda SIM per evitare che gli hacker la utilizzino in un altro telefono e sferrino un attacco di scambio SIM, che richiede il PIN al riavvio.
  • Se possibile, utilizza una eSIM: una SIM incorporata (eSIM) non può essere fisicamente rimossa dal telefono, il che rende difficile per i criminali scambiarla in modo fraudolento.
  • Applica il DNS crittografato: configura il telefono in modo che utilizzi il protocollo DoH (DNS-over-HTTPS, DNS su HTTPS), che cripta le interrogazioni DNS e impedisce a chi intercetta i Wi-Fi pubblici di vedere i siti web che visiti.
  • Distribuisci una chiave di sicurezza hardware per la massima protezione dell’autenticazione a due fattori. Senza la chiave fisica (come una YubiKey) ai pirati sarà pressoché impossibile accedere agli account sensibili.
  • Disattiva il debug USB e la modalità sviluppatore: a meno che tu sviluppi delle applicazioni, tieni disattivate queste funzioni avanzate di Android per chiudere potenziali falle sfruttabili dal malware.
  • Disattiva i segnali wireless inutilizzati: disattiva manualmente Wi-Fi, Bluetooth ed NFC quando non li utilizzi, per ridurre la superficie di attacco del telefono e impedire le connessioni non autorizzate.

Proteggiti attivamente con la sicurezza mobile

La tutela del telefono dagli hacker non deve essere un’impresa ardua. Prestando attenzione ai campanelli di allarme, mantenendo il software aggiornato e utilizzando strumenti di sicurezza affidabili, poi ridurre significativamente il rischio che il telefono venga infiltrato. Pensa alla tua sicurezza digitale come a una pratica continua, non come a una correzione da apportare una tantum.

Le soluzioni di sicurezza mobile come McAfee Mobile Security sono specificamente progettate per scansionare il dispositivo alla ricerca di malware, spyware e altri codici dannosi. Le caratteristiche principali da ricercare in una buona app di sicurezza includono la protezione antivirus in tempo reale, la protezione Web per bloccare i siti pericolosi e il monitoraggio della riservatezza per controllare quali sono le app che hanno accesso ai tuoi dati personali. McAfee Mobile Security offre anche un pluripremiato antivirus, che cerca il malware in tempo reale per bloccare le app dannose prima che possano causare danni. La VPN sicura inclusa cripta la connessione, rendendo i Wi-Fi pubblici sicuri per la navigazione e per le operazioni bancarie. Grazie a funzioni come il monitoraggio dell’identità, che ti avvisa se trova i tuoi dati nel dark web, e la navigazione sicura, che blocca i siti web rischiosi, hai una protezione dalle molte sfaccettature.

Fai molta attenzione alle false app anti-pirateria: potrebbero essere delle truffe che installano un malware. Per sicurezza, scarica sempre il software di protezione di produttori affidabili attraverso canali ufficiali come il Google Play Store o l’App Store di Apple.

Presentazione di McAfee+

Protezione dal furto di identità e privacy per la tua vita digitale.

FacebookLinkedInTwitterEmailCopy Link

Mantieniti al corrente

Seguici per essere sempre al corrente delle notizie di McAfee e delle ultime minacce alla sicurezza per consumer e dispositivi mobili.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Sicurezza per dispositivi mobili

Back to top