{"id":26140,"date":"2021-12-09T12:48:24","date_gmt":"2021-12-09T10:48:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26140"},"modified":"2021-12-09T12:48:24","modified_gmt":"2021-12-09T10:48:24","slug":"protect-your-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/protect-your-app\/26140\/","title":{"rendered":"Cinque motivi per cui le app mobili hanno bisogno di protezione"},"content":{"rendered":"<p>Le app mobili che gestiscono le informazioni riservate degli utenti dovrebbero essere eseguite in un ambiente affidabile, e ci riferiamo a qualcosa di pi\u00f9 di semplici app bancarie. Oltre al denaro, i criminali informatici cercano anche punti di programmi di fedelt\u00e0, carte di sconto, wallet di criptovalute e altro.<\/p>\n<p>I creatori di tali app non possono mai sapere quanto sia protetto il dispositivo di un utente o quanto gli utenti siano preparati alle minacce informatiche. Invece di sperare semplicemente che i vostri clienti usino soluzioni di sicurezza mobile, potete dotare proattivamente il vostro sviluppo di ulteriori tecnologie di protezione dell\u2019utente. Ecco le nostre 5 principali ragioni per farlo.<\/p>\n<h3>1. Software dannoso<\/h3>\n<p>Una minaccia sempre presente: il malware pu\u00f2 provenire da qualsiasi fonte che l\u2019utente utilizza per installare applicazioni sul proprio telefono o tablet. Anche l\u2019utilizzo di app store ufficiali <a href=\"https:\/\/www.kaspersky.it\/blog\/minecraft-mod-adware-google-play-revisited\/24914\/\" target=\"_blank\" rel=\"noopener\">non \u00e8 garanzia<\/a> di sicurezza.<\/p>\n<p>Gli hacker sono diventati particolarmente inventivi negli ultimi anni, e lo spyware moderno include una serie di funzioni avanzate. A seconda della variet\u00e0, il malware pu\u00f2 intercettare le notifiche delle app, gli SMS, i codici PIN e i modelli di blocco dello schermo, rubare i codici 2FA per Google Authenticator e simili; e condividere ci\u00f2 che accade sullo schermo della vittima in tempo reale.<\/p>\n<p>Il malware in grado di sovrapporre le finestre delle app con le proprie merita una menzione a parte. Tali programmi possono, per esempio, copiare l\u2019interfaccia della vostra soluzione e aggiungere falsi campi di login per rubare le credenziali.<\/p>\n<h3>2. Reti Wi-Fi sconociute<\/h3>\n<p>Non potete sapere a quali reti si collegheranno gli utenti dell\u2019app. Quasi tutti i bar e i mezzi di trasporto offrono ormai la propria rete Wi-Fi a tutti, e chiunque sulla stessa rete pu\u00f2 cercare di intercettare lo scambio di dati tra la vostra app e il server, ottenendo cos\u00ec l\u2019accesso all\u2019account del cliente. In alcuni casi, i criminali informatici creano le proprie reti wireless e le lasciano deliberatamente aperte per attirare gli utenti.<\/p>\n<h3>3. Strumenti di accesso remoto<\/h3>\n<p>Esiste un\u2019intera classe di programmi con lo scopo di ottenere il controllo completo sui dispositivi degli utenti. I RAT, o Remote Access Tools, non sono necessariamente malware (anche se alcuni lo sono) e possono essere inclusi con app legittime. L\u2019accesso che forniscono pu\u00f2 dare ai criminali informatici l\u2019accesso remoto al dispositivo, tuttavia, compresa la capacit\u00e0 di cambiare le impostazioni di sicurezza, leggere qualsiasi informazione su un dispositivo e persino utilizzare qualsiasi app, compresa la vostra.<\/p>\n<h3>4. Vulnerabilit\u00e0 del browser<\/h3>\n<p>In molti casi, le app mobili sono basate su elementi di un normale browser web, e offrono pi\u00f9 o meno varie funzioni. Con le vulnerabilit\u00e0 del motore del browser trovate regolarmente, gli sviluppatori di app mobili devono periodicamente aggiornare le loro soluzioni. Nello spazio tra la scoperta di una vulnerabilit\u00e0 e la sua correzione, tuttavia, i criminali informatici possono cercare di attaccare attraverso le vulnerabilit\u00e0 del browser nella vostra app.<\/p>\n<h3>5. Phishing<\/h3>\n<p>I criminali informatici includono i phisher, che inviano link a siti dannosi tramite e-mail, app di messaggistica e SMS. Naturalmente, i criminali informatici possono cercare di copiare il sito web di qualsiasi azienda, ma se capita che prendano di mira i vostri utenti, attirandoli su un sito web che sembra il vostro o inviando messaggi che sembrano provenire dalla vostra azienda, la vostra \u00e8 la reputazione che pu\u00f2 essere macchiata.<\/p>\n<h2>Ecco perch\u00e9 la protezione degli utenti \u00e8 nel vostro interesse, e come garantirla<\/h2>\n<p>Formalmente, le minacce che abbiamo elencato danneggiano gli utenti finali, non le aziende che forniscono le applicazioni, almeno, non direttamente. Scavando un po\u2019 pi\u00f9 a fondo le perdite degli operatori delle applicazioni diventano molto chiare. Dopo tutto, pi\u00f9 elevato \u00e8 il numero di incidenti informatici, maggiore \u00e8 il carico sul supporto tecnico e, in scenari complicati, i casi possono finire in tribunale, dove anche se non si \u00e8 colpevoli, la difesa richieder\u00e0 comunque una notevole quantit\u00e0 di denaro. Inoltre, sar\u00e0 molto probabile la perdita di un cliente, o peggio: nell\u2019era dei social media, la notizia anche di un solo incidente pu\u00f2 diffondersi rapidamente e causare gravi danni alla reputazione di un\u2019azienda. Giocare sul sicuro e assicurare la protezione dei vostri clienti in anticipo \u00e8 molto importante.<\/p>\n<p>Il nostro arsenale comprende <a href=\"https:\/\/www.kaspersky.it\/mobile-security-sdk?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Security SDK<\/a>, per aggiungere funzioni di sicurezza a qualsiasi app mobile, un motore antivirus e tecnologie con accesso ai servizi cloud Kaspersky per informazioni in tempo reale sulla reputazione di file, pagine web e reti Wi-Fi pubbliche. Per saperne di pi\u00f9 su Kaspersky Mobile Security SDK andate sulla <a href=\"https:\/\/www.kaspersky.it\/mobile-security-sdk?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina dedicata alla soluzione<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I criminali informatici possono prendere di mira chiunque usi le vostre applicazioni; mantenere la sicurezza degli utenti dipende in parte anche da voi.<\/p>\n","protected":false},"author":2694,"featured_media":26141,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[70,1720,116,3604,49],"class_list":{"0":"post-26140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-android","11":"tag-cellulare","12":"tag-phishing","13":"tag-sicurezza-delle-applicazioni","14":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protect-your-app\/26140\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protect-your-app\/23718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protect-your-app\/19218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protect-your-app\/25868\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protect-your-app\/23911\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protect-your-app\/23538\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protect-your-app\/26553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protect-your-app\/32045\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protect-your-app\/10348\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protect-your-app\/43090\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protect-your-app\/18246\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/protect-your-app\/18628\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/protect-your-app\/15604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protect-your-app\/27845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/protect-your-app\/32170\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/protect-your-app\/27913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protect-your-app\/24666\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protect-your-app\/30081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protect-your-app\/29872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza-delle-applicazioni\/","name":"sicurezza delle applicazioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26140"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26140\/revisions"}],"predecessor-version":[{"id":26146,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26140\/revisions\/26146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26141"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}