{"id":1257,"date":"2013-07-11T10:00:10","date_gmt":"2013-07-11T10:00:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1257"},"modified":"2020-02-26T17:16:27","modified_gmt":"2020-02-26T15:16:27","slug":"dispositivi-mobili-sempre-in-tasca-pericoli-e-misure-di-protezione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dispositivi-mobili-sempre-in-tasca-pericoli-e-misure-di-protezione\/1257\/","title":{"rendered":"Dispositivi mobili sempre in tasca? Pericoli e misure di protezione"},"content":{"rendered":"<p>Se nel grande panorama mediatico i computer sono una tecnologia relativamente nuova, i dispositivi mobili lo sono ancora di pi\u00f9. E dato che abbiamo trascorso la maggior parte degli ultimi due o tre decenni cercando di trovare un modo per proteggere i computer, anche i dispositivi mobili dovranno probabilmente passare attraverso lo stesso iter.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06003952\/Dispositivi-mobili-sempre-con-te.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1258\" title=\"Dispositivi mobili\" alt=\"Dispositivi mobili\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06003952\/Dispositivi-mobili-sempre-con-te.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Gli smartphone e i tablet possiedono le stesse caratteristiche di un personal computer. Proteggere questi dispositivi \u00e8 dunque la sfida di questo decennio. Ma a complicare la situazione vi \u00e8 il fatto che questi dispositivi \u201cvivono\u201d nelle nostre tasche e nelle nostre borse, accompagnandoci ovunque andiamo. A differenza dei computer che rimangono su di una scrivania e sono vincoli ad un cavo di alimentazione e ad una spina, i dispositivi mobili possono essere persi o dimenticati da qualche parte con molta facilit\u00e0.<\/p>\n<p>Le minacce che affrontiamo con i PC sono piuttosto simili a quelle che possiamo incontrare con i dispositivi mobili, ma esistono alcune differenze fondamentali. I PC (e in parte i portatili) sono immobili. Smartphone e tablet sono mobili, possono essere trasportati ovunque.\u00a0Sono dotati di videocamera e sistemi GPS. La loro localizzazione pu\u00f2 essere tracciata in qualsiasi momento dal nostro <i>mobile service provider<\/i>. Con essi inviamo email, realizziamo chiamate e inviamo messaggi di testo, talvolta attraverso connessioni ad Internet insicure. Vi immagazziniamo una vasta quantit\u00e0 di dati e operazioni di pagamento o altre informazioni sensibili; ci colleghiamo allo store del dispositivo e scarichiamo app sviluppate da persone di cui sappiamo ben poco.<\/p>\n<p>Come i PC tradizionali, anche questi dispositivi possono essere monitorati oppure saccheggiati da malware esistenti o che verranno creati a breve, e l\u2019ampiezza degli attacchi contro gli smartphone (per es. il numero dei modi con cui un hacker pu\u00f2 entrare nel dispositivo mobile) pu\u00f2 essere addirittura maggiore rispetto a quella che interessa i computer tradizionali.<\/p>\n<p>Tuttavia al di la delle minacce in comune tra le due piattaforme, con i dispositivi mobili dobbiamo affrontare pericoli che per i computer normali non esistono.<\/p>\n<p>Molti pericoli, per esempio, si nascondono dietro la <a href=\"https:\/\/www.kaspersky.it\/blog\/ricaricare-la-batteria-dello-smartphone-problemi-e-pericoli\/\" target=\"_blank\" rel=\"noopener\">ricarica del dispositivo<\/a>. La maggior parte degli smartphone hanno una sorta di porta USB grazie alla quale possiamo caricare o sincronizzare i dati via cavo. Sebbene possa sembrare inverosimile, durante queste operazioni ci sono molte possibilit\u00e0 che i tuoi dati vengano rubati. Sembra assurdo, soprattutto alla luce delle tante volte in cui sei stato costretto a chiedere al barista il permesso per collegare il telefono ad una spina, tuttavia \u00e8 possibile. E cosa mi dici di quella volta in cui hai ricaricato il tuo telefono in aeroporto? Come far\u00e0 la tua ragazza a venirti a prendere all\u2019aeroporto se non hai modo di farle sapere quando atterri? A nessuno piace l\u2019idea di essere abbandonato in aeroporto. Quindi se il tuo telefono si sta scaricando, non ti resta altra possibilit\u00e0 se non quella di\u00a0 collegarlo ad una spina o ad una porta USB \u2013 dietro alle quali potrebbero nascondersi molti pericoli.<\/p>\n<p>La perdita o il furto del dispositivo sono inoltre eventualit\u00e0 pressoch\u00e9 esclusive dell\u2019ambiente <i>mobile<\/i>. Ovviamente potresti perdere il portatile, ma \u00e8 pi\u00f9 grande e probabilmente pi\u00f9 difficile da dimenticare. Un ladro potrebbe mettere fuori gioco il tuo PC, ma prima di tutto dovrebbe entrarci e commettere una violazione.<\/p>\n<p>Lo scorso anno, ho letto un articolo sul <i>DailyMail<\/i> che parlava di una applicazione dannosa sviluppata dalle forze armate statunitensi. L\u2019app pare sia in grado di <a href=\"https:\/\/www.kaspersky.it\/blog\/le-applicazioni-maligne-su-android-possono-trasformare-il-tuo-dispositivo-in-applicazioni-di-sorveglianza-segreta\/\" target=\"_blank\" rel=\"noopener\">attivare la video camera del tuo dispositivo mobile, realizzare e inviare immagini e video agli ideatori dell\u2019applicazione<\/a>. Inoltre, il software che gestisce l\u2019app sembra essere capace di usare le immagini per realizzare una sorta di mappa della casa della vittima. Queste funzionalit\u00e0 potrebbero dare al ladro la possibilit\u00e0 di spiare, raccogliere informazioni o persino verificare l\u2019eventuale presenza di qualcuno in casa o in ufficio prima di realizzare un furto. Certamente, la maggior parte dei computer portatili hanno una <a href=\"https:\/\/www.kaspersky.it\/blog\/attenzione-alla-webcam\/\" target=\"_blank\" rel=\"noopener\">videocamera integrata<\/a> ma, dopotutto, come vi dicevo poco fa, non portiamo i nostri portatili in tasca.<\/p>\n<p>Come avviene con la videocamera, abbiamo visto alcuni ricercatori attivare in modalit\u00e0 remota i microfoni degli smartphone, creando una sorta di macchina di sorveglianza onnipresente. In questo modo, potrebbero potenzialmente monitorare tutti i tuoi movimenti attraverso il GPS o i servizi di localizzazione.<\/p>\n<p>Inoltre, \u00e8 possibile installare su di un telefono un malware che ha la capacit\u00e0 di registrare tutte le comunicazioni che vengono scambiate sul dispositivo. Un hacker potrebbe ascoltare una telefonata, leggere le email e i messaggi di testo, rubare le password di tutti i tuoi account social network e, nella peggiore delle ipotesi, accedere ai dati di accesso del tuo conto in banca online e causare danni molto seri. Un esempio: se riuscissi a ottenere le credenziali di login del tuo conto in banca, in base alla banca, potrei, per esempio, cambiare \u00a0le tue password, trasferire tutti i fondi e inviarmi un assegno elettronico o persino cambiare l\u2019email o il vero indirizzo associato all\u2019account e inviare una copia della carta di credito a casa mia con l\u2019intenzione di realizzare vari acquisti. Ovviamente non lo far\u00f2, ma ci sono un sacco di persone l\u00e0 fuori che non ci penserebbero su due volte prima di farlo.<\/p>\n<p>Io vado spesso a nuotare e quando mi guardo attorno vedo un sacco di ragazzi e bambini con smartphone. Ora, non sono qui per fare il terzo grado a nessuno, ma non posso fare a meno di domandarmi se i dati delle carte di credito di mamma e pap\u00e0 siano immagazzinati in questi dispositivi. Molto spesso vengono dati ai <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-della-settimana-come-limitare-laccesso-di-bambini-e-adolescenti-a-determinate-applicazioni\/\" target=\"_blank\" rel=\"noopener\">bambini e ai ragazzi<\/a> dei dispositivi che contengono informazioni sensibili; ma i bambini perdono tutto, e alcuni di loro, in particolare i pi\u00f9 piccoli, credono a tutto quello che un adulto gli dice. \u00c8 quindi molto facile raggirarli con tecniche phishing.<\/p>\n<p>Ai cybercriminali non mancano di certo i modi attraverso i quali prendere il controllo del tuo telefono. Basta scaricare un\u2019applicazione pericolosa o aprire una e-mail phishing; oppure, in un momento di distrazione, un ladro potrebbe rubarti il telefono. La lista pu\u00f2 andare avanti ancora molto e include azioni o situazioni a cui io non ho ancora pensato \u2013 ma a cui i criminali certamente s\u00ec.<\/p>\n<p>Tuttavia, ci sono buone notizie: le <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">soluzioni di sicurezza per i dispositivi mobili<\/a> sono in costante evoluzione. In base al sistema operativo, le grandi case produttrici di dispositivi elettronici stanno introducendo nuovi sistemi di sicurezza e di controllo come \u201cFind my iPhone\u201d e \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/ios-7-le-nuove-funzioni-di-sicurezza\/\" target=\"_blank\" rel=\"noopener\">Activation Lock<\/a>\u201d di Apple. Quasi ogni dispositivo ha una funzionalit\u00e0 che permette agli utenti di cancellare i dati in modalit\u00e0 remota. Inoltre, anche noi stiamo diventando pi\u00f9 intelligenti. Un paio di anni fa, l\u2019utente medio non sapeva nulla di sicurezza IT. Grazie a Stuxnet e ad altre vicende che hanno visto protagoniste importanti aziende o media, i consumatori hanno iniziato a pensare con maggiore seriet\u00e0 alla sicurezza dei propri dispositivi. \u00c8 importante dotarsi di una soluzione di sicurezza per smartphone o tablet, proteggere le password, implementare i software con tutte le funzionalit\u00e0 di sicurezza disponibili per il tuo sistema operativo e, come sempre, rimanere informati circa le minacce in circolazione.<\/p>\n<p>I problemi derivanti dalla ricarica del dispositivo sono facilmente risolvibili. Porta sempre con te un caricatore di riserva per ricaricare il tuo telefono ad una presa quando ne hai necessit\u00e0. Io ne tengo uno nella mia macchina e un altro nello zaino. Quando carico il telefono, non lo lascio mai incustodito in un posto pubblico. \u00c8 seccante, ma talvolta \u00e8 meglio un telefono scarico che un telefono infetto, rubato o in qualche modo compromesso.<\/p>\n<p>Queste nuove funzionalit\u00e0, come l\u2019eliminazione dei dati in modalit\u00e0 remota, \u201cFind my iPhone\u201d e \u201cActivation Lock\u201d, possono fare molto per la protezione dei dispositivi persi. Implementa queste funzionalit\u00e0 se non ne sei dotato di default e impara a usarle: pu\u00f2 capitare di perdere un telefono, ma dare ad uno estraneo l\u2019accesso completo a tutte le informazioni e a tutti i tuoi account \u00e8 sicuramente un\u2019eventualit\u00e0 da evitare. Attiva una password o un codice di blocco. Possono essere craccate da un hacker abile, ma anche solo un codice con 4 cifre pu\u00f2 prevenire l\u2019accesso al tuo dispositivo da parti di estranei \u2013 specialmente se lo imposti in modo tale che i dati si cancellino automaticamente dopo una serie di tentativi di login non andati a buon fine.<\/p>\n<p>Se sei particolarmente cauto o preoccupato per i tuoi dati, usa un sistema di crittografia per la memoria (per Android); crittografa il tuo iCloud o realizza backup locali per i tuoi iDevices (per Apple).<\/p>\n<p>Io non ho figli e non posso dirti come ti devi comportare con i tuoi. Tuttavia, consiglio a tutti di rimanere vigili e di regolare le informazioni immagazzinate nei loro telefoni e tablet di modo che, nel caso di furto o smarrimento, i danni non siano elevati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se nel grande panorama mediatico i computer sono una tecnologia relativamente nuova, i dispositivi mobili lo sono ancora di pi\u00f9. E dato che abbiamo trascorso la maggior parte degli ultimi<\/p>\n","protected":false},"author":42,"featured_media":1259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2239,654,114,655,110,137],"class_list":{"0":"post-1257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-consigli","9":"tag-computer-portatili","10":"tag-dispositivi-mobili","11":"tag-pericoli-mobile","12":"tag-smartphone","13":"tag-tablet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dispositivi-mobili-sempre-in-tasca-pericoli-e-misure-di-protezione\/1257\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1257"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1257\/revisions"}],"predecessor-version":[{"id":20193,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1257\/revisions\/20193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}