{"id":25801,"date":"2021-10-19T14:15:23","date_gmt":"2021-10-19T12:15:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25801"},"modified":"2021-10-19T14:15:23","modified_gmt":"2021-10-19T12:15:23","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/","title":{"rendered":"Telefoni con funzioni pericolose"},"content":{"rendered":"<p>Da poco sono stati esaminati in una recensione telefoni cellulari entry-level in vendita al dettaglio per circa $10-$20, facendo particolare <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">attenzione alla loro sicurezza<\/a>. Comunemente chiamati \u201ccellulari con tasti\u201d o \u201ccellulari per anziani\u201d, e spesso acquistati per parenti pi\u00f9 in l\u00e0 con l\u2019et\u00e0 che non vogliono o non possono abituarsi agli smartphone, questi telefoni possono anche essere ricambi per il \u201cnon si sa mai\u201d. Alcune persone credono anche che siano pi\u00f9 sicuri degli smartphone basati su Android.<\/p>\n<p>Bene, il recensore ha confutato quest\u2019ultima parte. Ha scoperto funzioni nascoste in quattro dei cinque telefoni: due trasmettono dati alla prima accensione (facendo trapelare le informazioni personali del nuovo proprietario), e gli altri due non solo perdono dati privati, ma possono anche abbonare l\u2019utente a contenuti a pagamento comunicando segretamente su Internet con un server di comando.<\/p>\n<h2>Cellulari per anziani infetti<\/h2>\n<p>L\u2019autore dello studio offre informazioni sui metodi utilizzati per analizzare il firmware di questi semplici dispositivi, i cui tecnicismi possono essere interessanti per coloro che vogliono ripetere la stessa analisi. In ogni caso, andiamo subito ai risultati.<\/p>\n<p>Dei cinque telefoni, due inviano i dati dell\u2019utente la prima volta che vengono accesi. Tuttavia, non \u00e8 chiaro a chi vanno i dati, se il produttore, distributore, sviluppatore di firmware, o magari qualcun altro e, nemmeno, come i dati possano essere utilizzati. Si potrebbe supporre che tali dati potrebbero essere utili per monitorare le vendite o controllare la distribuzione di lotti di prodotti in diversi paesi. Per essere chiari, non sembra molto pericoloso; e dopo tutto, ogni smartphone trasmette alcuni dati di telemetria.<\/p>\n<p>Ricordate, per\u00f2, che tutti i principali produttori di smartphone cercano almeno di rendere anonimi i dati che raccolgono, e la loro destinazione \u00e8 di solito pi\u00f9 o meno chiara. In questo caso, invece, non si sa nulla di chi sta raccogliendo le informazioni sensibili dei proprietari senza il loro consenso. Per esempio, uno dei telefoni trasmette non solo il suo numero di serie, il paese di attivazione, le informazioni sul firmware e la lingua, ma anche l\u2019identificatore della stazione base, utile per stabilire la posizione approssimativa dell\u2019utente.<\/p>\n<p>Inoltre, il server che raccoglie i dati non ha alcun tipo di protezione, quindi le informazioni sono fondamentalmente a portata di mano. Un\u2019altra sottigliezza: la trasmissione avviene su Internet. Per essere chiari, un utente di questi telefoni potrebbe anche non essere consapevole che il dispositivo pu\u00f2 andare online. Quindi, a parte tutto, le azioni segrete possono comportare delle spese di traffico mobile a sorpresa.<\/p>\n<p>Un altro telefono del gruppo di verifica, oltre a far trapelare i dati dell\u2019utente, \u00e8 stato programmato per rubare denaro al suo proprietario. Secondo l\u2019analisi del firmware, il telefono contattava il server di comando su Internet ed eseguiva le sue istruzioni, compreso l\u2019invio di messaggi SMS nascosti a numeri a pagamento.<\/p>\n<p>Il modello di telefono successivo aveva funzionalit\u00e0 dannose ancora pi\u00f9 avanzate. Secondo un utente reale del telefono, un perfetto sconosciuto ha usato il numero di telefono per iscriversi a Telegram. Come pu\u00f2 essere successo? Iscriversi a quasi tutte le app di messaggistica significa fornire un numero di telefono al quale viene inviato un codice di conferma via SMS. Sembra per\u00f2 che il telefono possa intercettare questo messaggio e inoltrare il codice di conferma a un server C&amp;C, il tutto nascondendo l\u2019attivit\u00e0 al proprietario. Mentre gli esempi precedenti comportavano poco pi\u00f9 di una spesa imprevista, questo scenario minaccia veri e propri problemi legali, ad esempio, se l\u2019account viene utilizzato per attivit\u00e0 criminali.<\/p>\n<h2>Cosa dovremmo fare ora che sappiamo che questi telefoni non sono sicuri?<\/h2>\n<p>La differenza tra i moderni telefoni di fascia bassa e le loro controparti di 10 anni fa \u00e8 che ora, anche i circuiti pi\u00f9 economici possono includere l\u2019accesso a Internet. Anche con un dispositivo altrimenti pulito, questo pu\u00f2 rivelarsi una scoperta spiacevole: un telefono scelto appositamente per la sua incapacit\u00e0 di connettersi a Internet va comunque online.<\/p>\n<p>In precedenza, lo stesso ricercatore ha analizzato un altro <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">telefono con i tasti<\/a>. Anche se non ha trovato alcuna funzionalit\u00e0 dannosa, il dispositivo aveva un menu di abbonamenti a pagamento per oroscopi e giochi demo. L\u2019utente poteva sbloccare le versioni complete, e pagare, con un SMS. In altre parole, il vostro parente anziano o vostro figlio potrebbe premere il pulsante sbagliato su un telefono acquistato appositamente per la sua mancanza di Internet e di applicazioni e finire per pagare per l\u2019errore.<\/p>\n<p>Ci\u00f2 che rende importante questa storia dei cellulari \u201cinfetti\u201d \u00e8 che spesso \u00e8 il produttore o un rivenditore in Cina ad aggiungere le \u201ccaratteristiche extra\u201d, quindi i distributori locali potrebbero anche non essere a conoscenza del problema. Un altro fattore di complicazione \u00e8 che i telefoni con i tasti vengono in piccoli lotti in una moltitudine di modelli diversi, ed \u00e8 difficile distinguere un telefono normale da uno compromesso, a meno che non si possa indagare a fondo sul firmware. Chiaramente, non tutti i distributori possono permettersi un adeguato controllo.<\/p>\n<p>Potrebbe essere pi\u00f9 facile comprare semplicemente uno smartphone. Naturalmente, questo dipende dal budget, e sfortunatamente, gli smartphone pi\u00f9 economici <a href=\"https:\/\/www.kaspersky.it\/blog\/preinstalled-android-malware\/15823\/\" target=\"_blank\" rel=\"noopener\">possono avere simili problemi di malware<\/a>. Ma se potete permettervene uno, anche uno molto semplice, di un grande produttore, potrebbe rivelarsi una scelta pi\u00f9 sicura, soprattutto se la ragione per cui scegliete un dispositivo diverso \u00e8 che state cercando qualcosa di semplice, affidabile e privo di funzioni nascoste. \u00c8 possibile mitigare i rischi di Android con un <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">app antivirus affidabile<\/a> e i telefoni con i tasti non offrono tale controllo.<\/p>\n<p>Per quanto riguarda i parenti anziani, se sono abituati a rispondere alle chiamate aprendo il loro telefono, adattarsi a un touch screen potrebbe rivelarsi quasi impossibile, ma secondo noi vale la pena provare. Molte persone anziane sono <a href=\"https:\/\/www.kaspersky.it\/blog\/raising-digital-parents\/21789\/\" target=\"_blank\" rel=\"noopener\">passate agli smartphone<\/a> abbastanza facilmente e ora possono sperimentare felicemente il vasto mondo dell\u2019informatica mobile.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proprio come molti altri dispositivi moderni, i telefoni apparentemente &#8220;non smart&#8221; sono molto pi\u00f9 intelligenti di quanto si possa pensare. E questo pu\u00f2 essere un problema.<\/p>\n","protected":false},"author":665,"featured_media":25802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[114,45,26,441],"class_list":{"0":"post-25801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivi-mobili","9":"tag-sicurezza","10":"tag-sms","11":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-feature-phones\/31829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-mobili\/","name":"dispositivi mobili"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25801"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25801\/revisions"}],"predecessor-version":[{"id":25804,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25801\/revisions\/25804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25802"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}