{"id":28159,"date":"2023-11-03T15:10:39","date_gmt":"2023-11-03T13:10:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28159"},"modified":"2023-11-03T15:10:39","modified_gmt":"2023-11-03T13:10:39","slug":"android-most-dangerous-features","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/","title":{"rendered":"Le 3 funzionalit\u00e0 Android pi\u00f9 pericolose"},"content":{"rendered":"<p>Android \u00e8 un sistema operativo ben progettato, che a ogni nuova versione migliora e diventa pi\u00f9 sicuro. Include, tuttavia, diverse funzionalit\u00e0 che possono esporre smartphone e tablet al rischio di gravi infezioni. In questo articolo vediamo quali sono le tre pi\u00f9 pericolose e come ridurre al minimo i rischi durante il loro utilizzo.<\/p>\n<h2>Accessibilit\u00e0<\/h2>\n<p>Il termine accessibilit\u00e0 indica un insieme estremamente potente di funzionalit\u00e0 Android inizialmente progettate per le persone con gravi problemi della vista. Per utilizzare gli smartphone, queste persone hanno bisogno di speciali app dotate di funzionalit\u00e0 di lettura ad alta voce del testo visualizzato sullo schermo e che funzionano rispondendo ai comandi vocali e convertendoli in tocchi sui controlli dell\u2019interfaccia utente.<\/p>\n<p>Per le persone con disabilit\u00e0 visive, si tratta di funzionalit\u00e0 non solo utili, ma indispensabili. L\u2019accessibilit\u00e0 consente a questi strumenti speciali di funzionare correttamente concedendo loro i diritti di accesso completo a tutte le funzionalit\u00e0 delle altre app. Questo requisito, tuttavia, viola il principio fondamentale dell\u2019isolamento stretto che caratterizza la protezione del sistema Android.<\/p>\n<p>Gli strumenti di assistenza per le persone con problemi della vista, inoltre, non sono gli unici a sfruttare le funzionalit\u00e0 di accessibilit\u00e0. Gli anti-virus per dispositivi mobili, ad esempio, le utilizzano spesso per rilevare eventuali comportamenti sospetti delle app.<\/p>\n<p>Tutto questo, ovviamente, pu\u00f2 comportare dei rischi. Ad esempio, anche un\u2019app dannosa potrebbe richiedere l\u2019autorizzazione ad accedere a questo set di funzionalit\u00e0. E il motivo \u00e8 evidente: una volta ottenuto questo tipo di accesso, un criminale informatico potrebbe spiare con facilit\u00e0 tutte le attivit\u00e0 che vengono svolte sullo smartphone, leggere messaggi, accedere a credenziali e dati finanziari, intercettare codici monouso di conferma delle transazioni e cos\u00ec via.<\/p>\n<p>Il malintenzionato potrebbe inoltre utilizzare pulsanti, compilare moduli ed eseguire altre operazioni come se fosse il legittimo utente del dispositivo. Ad esempio, un malware potrebbe compilare un modulo di trasferimento in un\u2019app bancaria e confermarlo con un codice monouso ricavato da un messaggio SMS.<\/p>\n<p>Pertanto, prima di concedere a un\u2019app i diritti di accessibilit\u00e0, \u00e8 consigliabile riflettere sempre attentamente: consideri gli sviluppatori dell\u2019app affidabili?<\/p>\n<h2>Installazione di app sconosciute<\/h2>\n<p>Per impostazione predefinita, nel sistema Android solo l\u2019app dello store ufficiale \u00e8 autorizzata a installare altri programmi. In una versione non modificata del sistema, questa app \u00e8, ovviamente, Google Play. Tuttavia, insieme (o in alternativa) a Google Play, spesso gli sviluppatori degli smartphone usano app proprietarie, come Huawei AppGallery o Samsung Galaxy Store. Il sistema operativo Android \u00e8 piuttosto \u201cdemocratico\u201d, senza rigide limitazioni sulle fonti da cui \u00e8 possibile eseguire il download delle app. Puoi infatti facilmente <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">consentire a qualsiasi app di scaricare e installare programmi da qualsiasi posizione<\/a>, abilitando l\u2019opzione \u201cInstalla app sconosciute\u201d. In questo modo, per\u00f2, potresti altrettanto facilmente infettare il tuo smartphone, motivo per cui \u00e8 preferibile non utilizzare gli store non ufficiali.<\/p>\n<p>Gli store ufficiali sono in genere le fonti pi\u00f9 sicure per scaricare app, poich\u00e8 prima delle pubblicazione vengono sottoposte a controlli di sicurezza. Inoltre, se in seguito viene rilevata la presenza di qualche malware che rende l\u2019app pericolosa, questa viene rapidamente espulsa dallo store.<\/p>\n<p>Certo, anche Google Play non \u00e8 totalmente immune al malware (purtroppo molto pi\u00f9 frequente di quanto vorremmo). Gli store ufficiali, tuttavia, per lo meno cercano di mantenere un certo controllo, a differenza dei siti di terze parti, i cui proprietari non sono interessati a debellare il malware, spesso presente in modo endemico. Particolarmente significativo \u00e8 il fatto che <a href=\"https:\/\/www.kaspersky.it\/blog\/infected-apkpure\/24344\/\" target=\"_blank\" rel=\"noopener\">alcuni criminali informatici sono riusciti a infettare persino un app store Android di terze parti<\/a>.<\/p>\n<p>La cosa pi\u00f9 importante da ricordare \u00e8 questa: se decidi di scaricare e installare sul tuo smartphone Android un app da uno store non ufficiale, dopo l\u2019installazione disabilita immediatamente l\u2019opzione \u201cInstalla app sconosciute\u201d. Sarebbe meglio, inoltre, eseguire anche una scansione del dispositivo con un anti-virus mobile, per assicurarti che insieme all\u2019app non sia stato scaricato anche qualche malware. A questo proposito, ti consigliamo la versione gratuita di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a><\/p>\n<h2>Diritti superuser (root)<\/h2>\n<p>Meno popolare delle due funzionalit\u00e0 precedenti, ma non per questo meno pericolosa, \u00e8 la possibilit\u00e0 di ottenere i diritti superuser in Android. Questa procedura \u00e8 comunemente nota come \u201crooting\u201d (dal termine \u201croot\u201d, il nome dell\u2019account superuser in Linux).<\/p>\n<p>Si tratta di un nome appropriato, dal momento che <a href=\"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/\" target=\"_blank\" rel=\"noopener nofollow\">i diritti superuser sono come \u201csuperpoteri\u201d<\/a>, che consentono all\u2019utente del dispositivo Android di accedere ad alcune aree solitamente proibite del sistema operativo. I diritti superuser garantiscono infatti l\u2019accesso completo al file system, al traffico di rete, all\u2019hardware dello smartphone, all\u2019installazione di qualsiasi firmware e molto altro.<\/p>\n<p>Tuttavia, ancora una volta non mancano i rischi: anche il malware acquisisce i \u201csuperpoteri\u201d, se riesce a infettare uno smartphone in cui \u00e8 stato eseguito il rooting. Per questo motivo, il rooting \u00e8 il metodo preferito delle <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/\" target=\"_blank\" rel=\"noopener\">sofisticate app di spyware<\/a> utilizzate da molte agenzie di intelligence governative, oltre che dei numerosi <a href=\"https:\/\/www.kaspersky.it\/blog\/monitorminor-stalkerware\/20896\/\" target=\"_blank\" rel=\"noopener\">stalkerware all\u2019avanguardia<\/a> pubblicamente disponibili.<\/p>\n<p>Pertanto, a meno che tu non sia un utente esperto con una chiara comprensione del funzionamento del sistema operativo, ti sconsigliamo vivamente di eseguire il rooting del tuo smartphone o tablet Android.<\/p>\n<h2>Come proteggere i dispositivi Android<\/h2>\n<p>Ecco ora alcuni consigli su come stare al sicuro:<\/p>\n<ul>\n<li>Fai attenzione alle app che richiedono i diritti di accessibilit\u00e0.<\/li>\n<li>Cerca di installare solo app scaricate dagli store ufficiali. Non puoi avere la certezza che non ti ritroverai con qualche malware, ma \u00e8 comunque molto pi\u00f9 sicuro che utilizzare siti alternativi in cui nessuno \u00e8 responsabile della sicurezza.<\/li>\n<li>Se installi un\u2019app da una fonte di terze parti, non dimenticare di disabilitare l\u2019opzione \u201cInstalla app sconosciute\u201d subito dopo.<\/li>\n<li>Non eseguire il rooting dei dispositivi Android a meno che tu non abbia compreso appieno come funzionano i permessi di root.<\/li>\n<li>Assicurati di installare una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>\u00a0in tutti i tuoi dispositivi Android.<\/li>\n<li>Se utilizzi la versione gratuita della nostra soluzione di sicurezza, ricordati di avviare manualmente una scansione, di tanto in tanto. Nella versione a pagamento di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a> la scansione viene invece eseguita in modo automatico.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Le tre funzionalit\u00e0 Android pi\u00f9 pericolose che rendono gli smartphone particolarmente vulnerabili al malware.<\/p>\n","protected":false},"author":2726,"featured_media":28161,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[70,3769,50,114,739,638,125,2979,110,1103,67,441],"class_list":{"0":"post-28159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-autorizzazioni-delle-app","11":"tag-consigli-2","12":"tag-dispositivi-mobili","13":"tag-impostazioni","14":"tag-minacce","15":"tag-protezione-2","16":"tag-root","17":"tag-smartphone","18":"tag-spyware","19":"tag-suggerimenti","20":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-most-dangerous-features\/26544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-most-dangerous-features\/21971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-most-dangerous-features\/11142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-most-dangerous-features\/29240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-most-dangerous-features\/26817\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-most-dangerous-features\/36455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-most-dangerous-features\/11817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-most-dangerous-features\/49418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-most-dangerous-features\/35060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-most-dangerous-features\/27109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-most-dangerous-features\/32823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-most-dangerous-features\/32471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28159"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28159\/revisions"}],"predecessor-version":[{"id":28160,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28159\/revisions\/28160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}