{"id":19578,"date":"2019-12-23T13:35:24","date_gmt":"2019-12-23T11:35:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19578"},"modified":"2020-05-19T19:23:59","modified_gmt":"2020-05-19T17:23:59","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/","title":{"rendered":"Consigli per evitare di essere vittime degli spyware"},"content":{"rendered":"<p><span data-contrast=\"auto\">Nel film\u00a0<\/span><i><span data-contrast=\"auto\">Terminator<\/span><\/i><span data-contrast=\"auto\">, Sarah\u00a0<\/span><span data-contrast=\"auto\">Connor<\/span><span data-contrast=\"auto\">\u00a0mette il suo telefono dentro a una busta di patatine vuota per nascondere i suoi movimenti ai cattivi. Il nostro\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">recente esperimento<\/span><\/b><\/a><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><b><span data-contrast=\"auto\">riguardo la localizzazione G<\/span><\/b><b><span data-contrast=\"auto\">PS<\/span><\/b><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><span data-contrast=\"auto\">ha\u00a0<\/span><span data-contrast=\"auto\">dimostrato<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">che questo metodo funziona davvero (a delle condizioni): due buste di alluminio bloccano davvero i segnali radio<\/span><span data-contrast=\"auto\">\u00a0dai ripetitori, satelliti (come il GPS) e reti wireless (Wi-Fi o Bluetooth<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0ad esempio). Ma\u00a0<\/span><span data-contrast=\"auto\">queste reti vengono utilizzate davvero per spiare\u00a0<\/span><span data-contrast=\"auto\">le\u00a0<\/span><span data-contrast=\"auto\">altre\u00a0<\/span><span data-contrast=\"auto\">persone<\/span><span data-contrast=\"auto\">? Scopriamolo\u00a0<\/span><span data-contrast=\"auto\">insieme.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2>Spionaggio via\u00a0radio:\u00a0GPS,\u00a0cellulare\u00a0e Wi-Fi<\/h2>\n<p><span data-contrast=\"auto\">Sarah\u00a0<\/span><span data-contrast=\"auto\">C<\/span><span data-contrast=\"auto\">onnor<\/span><span data-contrast=\"auto\">\u00a0era preoccupata principalmente\u00a0<\/span><span data-contrast=\"auto\">d<\/span><span data-contrast=\"auto\">e<\/span><span data-contrast=\"auto\">i segnali GPS. A prima vista sembrerebbe logico, i satelliti vengono usati per determinare la posizione esatta del dispositivo. In realt\u00e0<\/span><span data-contrast=\"auto\">, lo\u00a0<\/span><b><span data-contrast=\"auto\">spionaggio via GPS<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">non\u00a0<\/span><span data-contrast=\"auto\">\u00e8\u00a0<\/span><span data-contrast=\"auto\">cos\u00ec semplic<\/span><span data-contrast=\"auto\">e<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">Si pu\u00f2 essere <\/span><span data-contrast=\"none\">rintracciati\u00a0<\/span><span data-contrast=\"none\">tramite<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">GPS?<\/span><span data-contrast=\"none\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">I telefoni non trasmettono nessuna informazione ai satelliti. Il sistema \u00e8 totalmente unidirezionale, ci\u00f2 significa che il telefono\u00a0<\/span><span data-contrast=\"auto\">non invia\u00a0<\/span><span data-contrast=\"auto\">nulla\u00a0<\/span><span data-contrast=\"auto\">via\u00a0<\/span><span data-contrast=\"auto\">GPS,\u00a0<\/span><span data-contrast=\"auto\">invece<\/span><span data-contrast=\"auto\">\u00a0<\/span><i><span data-contrast=\"auto\">prend<\/span><\/i><i><span data-contrast=\"auto\">e\u00a0<\/span><\/i><span data-contrast=\"auto\">un segnale da diversi satelliti, analizza quanto tempo il segnale impiega ad arrivare e calcola le sue coordinate.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Quindi,\u00a0<\/span><b><span data-contrast=\"auto\">monitorare qualcuno usando solo il GPS<\/span><\/b><span data-contrast=\"auto\">\u00a0\u00e8 semplicemente impossibile. Si dovrebbero estrarre quelle coordinate dal telefono, ma il GPS non lo\u00a0<\/span><span data-contrast=\"auto\">consente<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"gXGOp2Vo1T\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/\" target=\"_blank\" rel=\"noopener\">Terminator 6\/3: Sarah Connor e una busta di patatine<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cTerminator 6\/3: Sarah Connor e una busta di patatine\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/embed\/#?secret=epI8waJrcU#?secret=gXGOp2Vo1T\" data-secret=\"gXGOp2Vo1T\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3><span data-contrast=\"none\">Monitoraggio<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">tramite<\/span><span data-contrast=\"none\">\u00a0le\u00a0<\/span><span data-contrast=\"none\">reti<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">cellulari<\/span><\/h3>\n<p><span data-contrast=\"auto\">Nel caso dei ripetitori, a differenza dei satelliti GPS, la comunicazione \u00e8 bidirezionale; e anche se determinare la vostra posizione non \u00e8 la funzione principale della rete cellulare, potrebbe comunque aiutare.\u00a0<\/span><span data-contrast=\"auto\">In generale,\u00a0<\/span><span data-contrast=\"auto\">chiunque sappia a quale<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">torre\u00a0<\/span><span data-contrast=\"auto\">si sta agganciando in quel momento<\/span><span data-contrast=\"auto\">\u00a0il telefono\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">pu\u00f2 determinare la sua posizione<\/span><\/b><\/a><b><span data-contrast=\"auto\">.<\/span><\/b><span data-contrast=\"auto\">\u00a0Tuttavia, l\u2019accesso a<\/span><span data-contrast=\"auto\">\u00a0tali\u00a0<\/span><span data-contrast=\"auto\">dati \u00e8 estremamente difficile.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Di recente,\u00a0<\/span><span data-contrast=\"auto\">i ricercatori hanno\u00a0<\/span><span data-contrast=\"auto\">trovato un modo ancor pi\u00f9 interessante\u00a0<\/span><span data-contrast=\"auto\">di scoprire informazioni su<\/span><span data-contrast=\"auto\">lla<\/span><span data-contrast=\"auto\">\u00a0torre pi\u00f9 vicina<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0attraverso\u00a0<\/span><span data-contrast=\"auto\">una complessa<\/span><span data-contrast=\"auto\">\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">vulnerabilit\u00e0 della scheda SIM<\/span><\/a><span data-contrast=\"auto\">\u00a0che pu\u00f2 essere sfruttata\u00a0<\/span><span data-contrast=\"auto\">utilizzando<\/span><span data-contrast=\"auto\">\u00a0un normale computer e un modem USB. Tuttavia, questo metodo\u00a0<\/span><span data-contrast=\"auto\">di\u00a0<\/span><b><span data-contrast=\"auto\">tracking di una rete mobile\u00a0<\/span><\/b><span data-contrast=\"auto\">richiede un know-how tecnico specializzato e quindi viene impiegato solo in attacchi mirati e ad alto costo.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Un\u2019altra cosa da prendere in considerazione \u00e8 che la geolocalizzazione fornita dai ripetitori non \u00e8 cos\u00ec accurata<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0in quanto determina l\u2019area generale ma non le coordinate esatte<\/span><span data-contrast=\"auto\">;<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">mentre in una citt\u00e0 in cui l\u2019area generale pu\u00f2 essere relativamente piccola (la vostra posizione pu\u00f2 essere trovata con una precisione di diverse centinaia di metri), nelle zone\u00a0<\/span><span data-contrast=\"auto\">di campagna<\/span><span data-contrast=\"auto\">, dove la distanza tra le torri delle cellule\u00a0<\/span><span data-contrast=\"auto\">va misurata in chilometri<\/span><span data-contrast=\"auto\">, il margine di errore pu\u00f2 essere enorme.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":113,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">Monitoraggio tramite Wi-Fi<\/span><\/h3>\n<p><span data-contrast=\"auto\">In teoria,\u00a0<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">\u00a0vostri movimenti po<\/span><span data-contrast=\"auto\">ssono<\/span><span data-contrast=\"auto\">\u00a0anche essere<\/span><b><span data-contrast=\"auto\">\u00a0monitora<\/span><\/b><b><span data-contrast=\"auto\">ti usando\u00a0<\/span><\/b><b><span data-contrast=\"auto\">la rete<\/span><\/b><b><span data-contrast=\"auto\">\u00a0Wi-Fi<\/span><\/b><b><span data-contrast=\"auto\">\u00a0come nel caso degli\u00a0<\/span><\/b><a href=\"https:\/\/www.kaspersky.it\/blog\/offline-tracking-ads\/10351\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">annunci mirati<\/span><\/b><\/a><span data-contrast=\"auto\">:<\/span><span data-contrast=\"auto\">\u00a0quando vi collegate a una rete pubblica, ess<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">\u00a0riceve alcune informazioni<\/span><span data-contrast=\"auto\">\u00a0su di voi e sul dispositivo che state utilizzando.<\/span><span data-contrast=\"auto\">\u00a0Inoltre,\u00a0<\/span><span data-contrast=\"auto\">gli smartphone trasmettono informazioni per trovare la rete disponibile e possono essere monitorati anche se non siete collegati.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L\u2019unico inconveniente \u00e8 che il\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/offline-tracking-ads\/10351\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">monitoraggio tramite Wi-Fi<\/span><\/b><\/a><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><span data-contrast=\"auto\">\u00e8 possibile solo se si \u00e8 in prossimit\u00e0 di un punto di accesso Wi-Fi. Quindi, questo metodo non viene usato per monitorare persone specifiche, ma piuttosto il comportamento in generale delle persone in un\u2019area specifica. Ad esempio, alcuni centri commerciali usano questo tipo di monitoraggio per creare annunci personalizzati basati su<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">\u00a0negozi visitat<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>In che modo vengono monitorate davvero\u00a0gli utenti? Sistemi operativi e app<\/h2>\n<p><span data-contrast=\"auto\">Spiare\u00a0<\/span><span data-contrast=\"auto\">con il GPS<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">\u00e8 impossibile<\/span><span data-contrast=\"auto\">, troppo scomodo con\u00a0<\/span><span data-contrast=\"auto\">la rete<\/span><span data-contrast=\"auto\">\u00a0Wi-Fi, costoso e complicato con le reti cellulari. Ci<\/span><span data-contrast=\"auto\">o<\/span><span data-contrast=\"auto\">nonostante<\/span><span data-contrast=\"auto\">, anche se non s<\/span><span data-contrast=\"auto\">iete<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">dei<\/span><span data-contrast=\"auto\">\u00a0giornalist<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">che fanno ricerche\u00a0<\/span><span data-contrast=\"auto\">o il capo di un\u2019azienda internazionale, questo non significa che\u00a0<\/span><span data-contrast=\"auto\">nessuno a parte\u00a0<\/span><span data-contrast=\"auto\">gli inserzionisti\u00a0<\/span><span data-contrast=\"auto\">curioseranno<\/span><span data-contrast=\"auto\">\u00a0su di\u00a0<\/span><span data-contrast=\"auto\">voi\u00a0<\/span><span data-contrast=\"auto\">o\u00a0<\/span><span data-contrast=\"auto\">raccoglieranno i vostri<\/span><span data-contrast=\"auto\">\u00a0dati<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">p<\/span><span data-contrast=\"auto\">r<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">v<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">t<\/span><span data-contrast=\"auto\">i<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-contrast=\"auto\">C<\/span><span data-contrast=\"auto\">oordinate GPS, messaggi personali e altri dati potrebbero\u00a0<\/span><span data-contrast=\"auto\">far gola a<\/span><span data-contrast=\"auto\">\u00a0un\u00a0<\/span><span data-contrast=\"auto\">capo<\/span><span data-contrast=\"auto\">\u00a0diffidente o<\/span><span data-contrast=\"auto\">\u00a0a<\/span><span data-contrast=\"auto\">\u00a0un partner geloso. Ecco come\u00a0<\/span><span data-contrast=\"auto\">possono<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">monitorarvi<\/span> <i><span data-contrast=\"auto\">per<\/span><\/i><span data-contrast=\"auto\">\u00a0<\/span><i><span data-contrast=\"auto\">davvero<\/span><\/i><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":113,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">Possono <\/span><span data-contrast=\"none\">hackerare<\/span><span data-contrast=\"none\"> il vostro account Apple o Google<\/span><\/h3>\n<p><span data-contrast=\"auto\">Di default, iOS e Android raccolgono i vostri dati e li\u00a0<\/span><span data-contrast=\"auto\">custodisco<\/span><span data-contrast=\"auto\">no\u00a0<\/span><span data-contrast=\"auto\">su<\/span><span data-contrast=\"auto\">\u00a0cloud<\/span><span data-contrast=\"auto\">\u00a0mediante i vostri account Apple e Google<\/span><span data-contrast=\"auto\">. Se\u00a0<\/span><span data-contrast=\"auto\">vengono\u00a0hackerati<\/span><span data-contrast=\"auto\">\u00a0i<\/span><span data-contrast=\"auto\">l vostro iCloud o il vostro Account Google<\/span><span data-contrast=\"auto\">, allora tutto quello che\u00a0<\/span><span data-contrast=\"auto\">vi contengon<\/span><span data-contrast=\"auto\">o potrebbe finire nelle mani sbagliate<\/span><span data-contrast=\"auto\">\u00a0dei cybercriminali<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-contrast=\"auto\">Assicuratevi, quindi,\u00a0<\/span><span data-contrast=\"auto\">che il vostro account sia protetto adeguatamente. Per lo meno, utilizzate una<\/span><span data-contrast=\"auto\">\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">password unica e robusta<\/span><\/b><\/a><b><span data-contrast=\"auto\">, e abilitate\u00a0<\/span><\/b><a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/5036\/\" target=\"_blank\" rel=\"noopener nofollow\"><b><span data-contrast=\"none\">l\u2019autenticazione a due fattori<\/span><\/b><\/a><b><span data-contrast=\"auto\">.<\/span><\/b><span data-contrast=\"auto\">\u00a0Allo stesso tempo, potete scegliere quali informazioni\u00a0<\/span><span data-contrast=\"auto\">salvare<\/span><span data-contrast=\"auto\">, per esempio\u00a0<\/span><span data-contrast=\"auto\">potreste\u00a0considerare<\/span><span data-contrast=\"auto\">\u00a0l\u2019idea di\u00a0<\/span><span data-contrast=\"auto\">disattiva<\/span><span data-contrast=\"auto\">re<\/span><span data-contrast=\"auto\">\u00a0la cronologia della posizione.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">Possono visualizzare<\/span><span data-contrast=\"none\">\u00a0metadat<\/span><span data-contrast=\"none\">i<\/span><span data-contrast=\"none\">,\u00a0<\/span><span data-contrast=\"none\">geotag<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">e le registrazioni della posizione<\/span><\/h3>\n<p><span data-contrast=\"auto\">Sfortunatamente,<\/span><span data-contrast=\"auto\">\u00a0a volte gli utenti stessi facilitano l<\/span><span data-contrast=\"auto\">a propria\u00a0<\/span><span data-contrast=\"auto\">monitorizzazione<\/span><span data-contrast=\"auto\">, ad esempio postando\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/exif-privacy\/9266\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">foto con metadati<\/span><\/b><\/a><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><span data-contrast=\"auto\">sui social network, ossia informazioni su dove e quando \u00e8 stata scattata la foto, o con che tipo di fotocamera eccetera.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Anche le registrazioni della posizione e i\u00a0<\/span><span data-contrast=\"auto\">geotag<\/span><span data-contrast=\"auto\">\u00a0potrebbero cadere nelle mani dei cybercriminali, quindi non usateli se non volete che i vostri movimenti siano\u00a0<\/span><span data-contrast=\"auto\">rintracciabili<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":113,\"335559740\":240}'>\u00a0<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h3><span data-contrast=\"none\">Possono installare spyware sul vostro smartphone<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Esistono molte\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">applicazioni dannose\u00a0<\/span><\/b><b><span data-contrast=\"none\">con malware<\/span><\/b><\/a><span data-contrast=\"auto\">\u00a0<\/span><b><span data-contrast=\"auto\">che raccolgono i vostri dati e trasmettono informazioni dal vostro dispositivo\u00a0<\/span><\/b><b><span data-contrast=\"auto\">agli\u00a0<\/span><\/b><b><span data-contrast=\"auto\">sviluppatori.\u00a0<\/span><\/b><span data-contrast=\"auto\">Possono<\/span><span data-contrast=\"auto\">\u00a0monitorare non solo i vostri movimenti, ma anche i vostri messaggi, le chiamate e molto altro ancora.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tali malware si intrufolano nello smartphone nelle vesti di innocue app o\u00a0<\/span><b><span data-contrast=\"auto\">sfruttando le vulnerabilit\u00e0 del sistema<\/span><\/b><b><span data-contrast=\"auto\">.\u00a0<\/span><\/b><a href=\"https:\/\/www.kaspersky.it\/blog\/android-device-identifiers\/19505\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">Le app che spiano i dispositivi<\/span><\/b><\/a><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><span data-contrast=\"auto\">opera<\/span><span data-contrast=\"auto\">no<\/span><span data-contrast=\"auto\">\u00a0in background e ce la mett<\/span><span data-contrast=\"auto\">ono<\/span><span data-contrast=\"auto\">\u00a0tutta per non farsi beccare<\/span><span data-contrast=\"auto\">;\u00a0<\/span><span data-contrast=\"auto\">quindi nella maggior parte dei casi, la vittima non si rende neppure conto che c\u2019\u00e8 qualcosa che non va.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h3><span data-ccp-props='{\"201341983\":0,\"335559739\":113,\"335559740\":240}'>\u00a0<\/span><span data-contrast=\"none\">Possono usare app per spiarvi <\/span><span data-contrast=\"none\">legalmente<\/span><span data-contrast=\"none\">!<\/span><span data-contrast=\"none\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Ahim\u00e8, non tutte le\u00a0<\/span><b><span data-contrast=\"auto\">app\u00a0<\/span><\/b><b><span data-contrast=\"auto\">di spionaggio<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">sono considerate malware. La categoria dello spyware legale, conosciuto come\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/stalkerware-spouseware\/17130\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">stalkerware<\/span><\/b><b><span data-contrast=\"none\">\u00a0o\u00a0<\/span><\/b><b><span data-contrast=\"none\">spouseware<\/span><\/b><\/a><span data-contrast=\"auto\">, \u00e8 spesso collocata tra gli strumenti di parental control.\u00a0<\/span><span data-contrast=\"auto\">In molti paesi, l\u2019uso di queste app \u00e8 legale, e in altri invece lo stat<\/span><span data-contrast=\"auto\">us<\/span><span data-contrast=\"auto\">\u00a0legale semplicemente non \u00e8\u00a0<\/span><span data-contrast=\"auto\">stato ancora ben\u00a0<\/span><span data-contrast=\"auto\">definito. In ogni caso, queste app\u00a0<\/span><span data-contrast=\"auto\">di spionaggio<\/span><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><span data-contrast=\"auto\">sono vendute liberamente su\u00a0<\/span><span data-contrast=\"auto\">I<\/span><span data-contrast=\"auto\">nternet e sono anche relativamente economiche. In altre parole, sono accessibili a chiunque, da un dipendente curioso a un partner geloso.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Certo, g<\/span><span data-contrast=\"auto\">li\u00a0<\/span><span data-contrast=\"auto\">stalkerware<\/span><span data-contrast=\"auto\">\u00a0devono essere installati manualmente\u00a0<\/span><span data-contrast=\"auto\">su<\/span><span data-contrast=\"auto\">i telefoni delle vittime, ma se il dispositivo \u00e8 facile da sbloccare<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0allora il gioco \u00e8 fatto. In pi\u00f9, alcuni\u00a0<\/span><span data-contrast=\"auto\">vendor<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">propon<\/span><span data-contrast=\"auto\">g<\/span><span data-contrast=\"auto\">ono\u00a0<\/span><span data-contrast=\"auto\">s<\/span><span data-contrast=\"auto\">m<\/span><span data-contrast=\"auto\">artphone<\/span><span data-contrast=\"auto\">\u00a0con app\u00a0<\/span><span data-contrast=\"auto\">di questo tipo<\/span><span data-contrast=\"auto\">\u00a0gi\u00e0 installate, e possono essere regalate o usate come dispositivi di lavoro.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In termini di funzionalit\u00e0, le app di spionaggio legal<\/span><span data-contrast=\"auto\">e<\/span><span data-contrast=\"auto\">\u00a0differiscono poco dagli\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/stalkerware-spouseware\/17130\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">spyware<\/span><span data-contrast=\"none\">\u00a0dannosi<\/span><span data-contrast=\"none\">.<\/span><\/a><span data-contrast=\"auto\">\u00a0Entrambi operano furtivamente e diffondono tutti i tipi di dati, come\u00a0geolocalizzazione, messaggi, foto e molto altro.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La cosa peggiore \u00e8 che spesso sono creat<\/span><span data-contrast=\"auto\">e<\/span><span data-contrast=\"auto\">\u00a0senza preoccuparsi della sicurezza<\/span><span data-contrast=\"auto\">;<\/span><span data-contrast=\"auto\">\u00a0ci\u00f2 significa che non sono solo le persone che hanno installato lo\u00a0<\/span><b><span data-contrast=\"auto\">stalkerware<\/span><\/b><b><span data-contrast=\"auto\">\u00a0sul vostro dispositivo<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">potranno<\/span><span data-contrast=\"auto\">\u00a0leggere i vostri messaggi o monitorare i vostri movimenti, ma anche i cybercriminali.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2>Come proteggersi dal tracking mobile<\/h2>\n<p><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-contrast=\"auto\">Il vero\u00a0<\/span><b><span data-contrast=\"auto\">pericolo del\u00a0<\/span><\/b><b><span data-contrast=\"auto\">tracking mobile\u00a0<\/span><\/b><span data-contrast=\"auto\">non \u00e8 dato dalle reti cellulari e neppure dal GPS. \u00c8 molto pi\u00f9 facile ed efficace spiare una persona tramite\u00a0<\/span><span data-contrast=\"auto\">un<\/span><span data-contrast=\"auto\">\u2018<\/span><span data-contrast=\"auto\">app<\/span><span data-contrast=\"auto\">\u00a0installata sul<\/span><span data-contrast=\"auto\">lo<\/span><span data-contrast=\"auto\">\u00a0smartphone. Quindi, invece\u00a0<\/span><span data-contrast=\"auto\">di mettere il vostro telefono dentro a una busta di patatine, proteggete i vostri dispositivi e i vostri account in modo appropriato<\/span><span data-contrast=\"auto\">, oltre a\u00a0<\/span><b><span data-contrast=\"auto\">utilizzare una soluzione di sicurezza per il vostro smartphone<\/span><\/b><span data-contrast=\"auto\">:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Utilizzate una password robusta e l\u2019autenticazione a due fattori per tutti gli account, specialmente quelli importanti come il vostro Apple ID o\u00a0<\/span><span data-contrast=\"auto\">l\u2019<\/span><span data-contrast=\"auto\">Account Google<\/span><span data-contrast=\"auto\">;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Proteggete i vostri dispositivi con un\u00a0<\/span><span data-contrast=\"auto\">codice PIN<\/span><span data-contrast=\"auto\">\u00a0robusto e complesso e non rivelatelo a nessuno. Nessuno pu\u00f2<\/span><b><span data-contrast=\"auto\">\u00a0installare uno spyware<\/span><\/b><span data-contrast=\"auto\">\u00a0se il dispositivo \u00e8 protetto correttamente<\/span><span data-contrast=\"auto\">;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Scaricate applicazioni solo dagli store ufficiali.\u00a0<\/span><span data-contrast=\"auto\">Anche se\u00a0<\/span><span data-contrast=\"auto\">applicazioni dannose<\/span><span data-contrast=\"auto\">\u00a0si\u00a0<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">insinuano\u00a0di tanto in tanto\u00a0<\/span><span data-contrast=\"auto\">su<\/span><span data-contrast=\"auto\">\u00a0Google Play e<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">App Store, ne trover<\/span><span data-contrast=\"auto\">ete\u00a0<\/span><span data-contrast=\"auto\">molt<\/span><span data-contrast=\"auto\">e<\/span><span data-contrast=\"auto\">\u00a0meno che\u00a0<\/span><span data-contrast=\"auto\">altrove.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Non\u00a0<\/span><span data-contrast=\"auto\">concedete<\/span><span data-contrast=\"auto\">\u00a0<\/span><a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">autorizzazioni<\/span><\/b><\/a><b><span data-contrast=\"auto\">\u00a0<\/span><\/b><b><span data-contrast=\"auto\">inutili<\/span><\/b><b><span data-contrast=\"auto\">\u00a0alle applicazioni<\/span><\/b><b><span data-contrast=\"auto\">\u00a0mobile<\/span><\/b><span data-contrast=\"auto\">. Potrete sempre farlo in seguito se \u00e8 necessario.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Avvaletevi di una soluzione di sicurezza affidabile, come ad esempio <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Internet Security for Android<\/a><\/span><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-contrast=\"auto\">che non solo rileva i malware<\/span><span data-contrast=\"auto\">, ma anche gli spyware legali<\/span><span data-contrast=\"auto\">,\u00a0<\/span><span data-contrast=\"auto\">mett<\/span><span data-contrast=\"auto\">endovi<\/span><span data-contrast=\"auto\">\u00a0in guardia. Se volete informazioni su come cercare gli\u00a0<\/span><span data-contrast=\"auto\">stalkerware<\/span><span data-contrast=\"auto\">\u00a0sui vostri smartphone e cosa fare se li trovate, date un\u2019occhiata qui\u00a0<\/span><a href=\"http:\/\/www.stopstalkerware.org\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">http:\/\/www.stopstalkerware.org<\/span><\/a><span data-contrast=\"none\">.\u00a0<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine \u00e8 meglio lasciarle agli eroi dei film.<\/p>\n","protected":false},"author":2509,"featured_media":19579,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[111,110,1104,3107,1103,3106,749],"class_list":{"0":"post-19578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-privacy","10":"tag-smartphone","11":"tag-spionaggio","12":"tag-spouseware","13":"tag-spyware","14":"tag-stalkerware","15":"tag-tracking"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tracking\/","name":"tracking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19578"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19578\/revisions"}],"predecessor-version":[{"id":21649,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19578\/revisions\/21649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19579"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}