{"id":28183,"date":"2023-11-17T17:46:24","date_gmt":"2023-11-17T15:46:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28183"},"modified":"2023-11-17T17:46:24","modified_gmt":"2023-11-17T15:46:24","slug":"how-to-avoid-threats-from-budget-android-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/","title":{"rendered":"I rischi nascosti dei dispositivi Android economici"},"content":{"rendered":"<p>Quando si deve acquistare un dispositivo costoso, la tentazione di cercare di risparmiare \u00e8 decisamente forte: i modelli di marchi poco noti possono offrire le stesse specifiche a una frazione del prezzo dei modelli di brand pi\u00f9 rinomati. Inoltre, l\u2019utilizzo di un set-top box Android o di un dispositivo Android TV pu\u00f2 consentire di risparmiare su una serie di abbonamenti.<\/p>\n<p>Sfortunatamente, i dispositivi economici spesso presentano problemi, quindi \u00e8 importante fare qualche ricerca prima dell\u2019acquisto.<\/p>\n<h2>Una pericolosa sorpresa<\/h2>\n<p>Il \u201cregalo\u201d pi\u00f9 indesiderato che si trova a volte nei dispositivi Android economici e sconosciuti \u00e8 il malware preinstallato. Come avvenga l\u2019installazione non \u00e8 del tutto chiaro: forse i malintenzionati lo installano direttamente in fabbrica o durante il tragitto verso i punti vendita, oppure i produttori impiegano con noncuranza firmware di terze parti trojanizzati. Fatto sta che non appena si apre la confezione e si attiva il nuovo dispositivo, il il malware entra in azione. Questo tipo di infezione \u00e8 estremamente pericoloso.<\/p>\n<ul>\n<li><strong>Il Trojan \u00e8 difficile da rilevare e quasi impossibile da rimuovere.<\/strong> \u00c8 integrato direttamente nel firmware del dispositivo e dispone dei privilegi di sistema. Per rilevarlo e rimuoverlo sono pertanto necessari know-how e software specifici, ma non ci sono comunque garanzie che il malware verr\u00e0 eliminato per sempre e non si riattiver\u00e0.<\/li>\n<li><strong>I responsabili degli attacchi dispongono<\/strong> <strong>dell\u2019accesso completo al dispositivo e ai dati.<\/strong> Senza bisogno di autorizzazioni o richieste, possono rubare informazioni, intercettare codici di autenticazione, installare programmi aggiuntivi e cos\u00ec via.<\/li>\n<\/ul>\n<p>I cybercriminali guadagnano da questi dispositivi pre-infetti in vari modi, tutti ai danni all\u2019acquirente.<\/p>\n<ul>\n<li><strong>Frode pubblicitaria.<\/strong> Nel dispositivo vengono visualizzati annunci pubblicitari, spesso in modalit\u00e0 nascosta grazie a una finestra invisibile. Ai fini della frode, nel dispositivo potrebbe essere stato installato un software aggiuntivo che simula le azioni di un utente interessato a un determinato annuncio. Il proprietario del dispositivo potrebbe riscontrare un rallentamento del funzionamento e l\u2019esaurimento della memoria del nuovo smartphone o set-top box.<\/li>\n<li><strong>Furto di dati e dirottamento dell\u2019account.<\/strong> Attraverso il dispositivo infetto, i cybercriminali non hanno problemi a intercettare password, messaggi, numeri di carte bancarie, codici di autenticazione, dati di geolocalizzazione e altre informazioni. Alcuni di questi dati vengono utilizzati per il \u201cmarketing\u201d (o meglio, per la pubblicit\u00e0 mirata), mentre altri vengono impiegati per frodi di altro tipo.<\/li>\n<li><strong>Esecuzione di proxy.<\/strong> Nel dispositivo infetto, i cybercriminali possono abilitare un server proxy che consente loro di accedere a Internet fingendo di essere la vittima e nascondendo le proprie tracce e indirizzi IP reali. Di conseguenza, il proprietario del dispositivo pu\u00f2 subire un grave rallentamento di Internet, essere registrato in vari elenchi di elementi non consentiti e persino attirare l\u2019attenzione delle forze dell\u2019ordine.<\/li>\n<li><strong>Creazione di account online, come WhatsApp o Gmail.<\/strong> Questi account possono essere utilizzati per campagne di spamming e il proprietario del dispositivo potrebbe dover affrontare restrizioni e blocchi anti-spam imposti da questi servizi sul dispositivo o sull\u2019intera rete domestica.<\/li>\n<\/ul>\n<p>Purtroppo, gli scenari che abbiamo appena descritto non sono casi rari. Nel pi\u00f9 recente caso di quest\u2019anno, <a href=\"https:\/\/www.wired.com\/story\/android-tv-streaming-boxes-china-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">sono stati trovati circa 200 modelli di dispositivi Android<\/a> infettati dalla frode Badbox. Si trattava per lo pi\u00f9 di set-top box TV economici di vari marchi, venduti online o negli ipermercati di elettronica, ma anche di tablet e smartphone, compresi i dispositivi acquistati per le scuole. In tutti questi dispositivi, gli esperti hanno rilevato il Trojan Triada. Questo malware per Android \u00e8 stato <a href=\"https:\/\/www.kaspersky.it\/blog\/triada-trojan\/7640\/\" target=\"_blank\" rel=\"noopener\">scoperto per la prima volta dagli analisti di Kaspersky nel 2016<\/a> e anche allora \u00e8 stato descritto come uno dei pi\u00f9 sofisticati sulla piattaforma Android. Inutile dire che in tutti questi anni gli sviluppatori non sono rimasti con le mani in mano. Badbox utilizza i dispositivi infetti sia per li frodi pubblicitarie che per l\u2019esecuzione di proxy.<\/p>\n<p>L\u2019anno scorso, il gruppo Lemon \u00e8 stato coinvolto in frodi pubblicitarie: <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">50 diverse marche di dispositivi Android sono state infettate dal Trojan Guerrilla<\/a>. Nel 2019 <a href=\"https:\/\/security.googleblog.com\/2019\/06\/pha-family-highlights-triada.html\" target=\"_blank\" rel=\"noopener nofollow\">Google ha evidenziato un caso analogo<\/a>, senza tuttavia indicare il nome dei produttori n\u00e9 il numero dei modelli di dispositivi infetti coinvolti. Nel frattempo, il pi\u00f9 grande incidente di questo tipo <a href=\"https:\/\/thehackernews.com\/2016\/11\/hacking-android-smartphone.html\" target=\"_blank\" rel=\"noopener nofollow\">si \u00e8 verificato nel 2016<\/a> e ha colpito fino a 700 milioni di smartphone che sono stati utilizzati per furti di dati e frodi pubblicitarie.<\/p>\n<p>\u00c8 interessante notare che il Trojan \u00e8 riuscito a entrare anche in alcuni <a href=\"https:\/\/securityaffairs.com\/121887\/mobile-2\/push-button-mobile-phones-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">telefoni cellulari non smart<\/a>. Questi modelli meno avanzati sono stati \u201caddestrati\u201d a inviare SMS su richiesta di un server centrale (ad esempio per l\u2019abbonamento a servizi a pagamento) e a inoltrare gli SMS in entrata ai server dei cybercriminali, che ne hanno utilizzato i numeri per la registrazione a servizi che richiedono conferma tramite SMS.<\/p>\n<h2>Specifiche false<\/h2>\n<p>Il secondo problema con i dispositivi Android economici di produttori sconosciuti \u00e8 che le specifiche tecniche dichiarate non corrispondono alla realt\u00e0. In alcuni casi, questo dipende da un errore di progettazione dell\u2019hardware. Ad esempio, un <a href=\"https:\/\/www.reddit.com\/r\/AndroidTV\/comments\/112vu3b\/review_heres_why_you_shouldnt_buy_the_mecool_km2\/\" target=\"_blank\" rel=\"noopener nofollow\">adattatore Wi-Fi ad alta velocit\u00e0 potrebbe essere stato collegato a un bus USB 2.0 lento<\/a> che rende fisicamente impossibile raggiungere la velocit\u00e0 di trasferimento dati dichiarata, mentre un bug del firmware potrebbe impedire il funzionamento della modalit\u00e0 video HDR promessa.<\/p>\n<p>In altri casi si tratta di un falso evidente, come quando un dispositivo che promette 4 GB di RAM e una risoluzione 4K <a href=\"https:\/\/www.youtube.com\/watch?v=1vpepaQ-VQQ&amp;t=415s\" target=\"_blank\" rel=\"noopener nofollow\">in realt\u00e0 funziona con soli 2 GB e offre una qualit\u00e0 dell\u2019immagine non HD ma 720p<\/a>.<\/p>\n<h2>Problemi di supporto e minacce alla sicurezza<\/h2>\n<p>Anche quando non include malware preinstallato, un dispositivo Android di fascia bassa presenta maggiori rischi per la sicurezza rispetto ai marchi noti. <a href=\"https:\/\/www.kaspersky.it\/blog\/five-regular-checks-for-android\/22403\/\" target=\"_blank\" rel=\"noopener\">Android richiede continui aggiornamenti<\/a> e Google corregge le vulnerabilit\u00e0 e rilascia nuove patch ogni mese, ma queste si applicano solo ai dispositivi Android (<a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noopener nofollow\">AOSP<\/a>) e Google Pixel originali. Per tutte le altre versioni del sistema operativo, gli aggiornamenti sono responsabilit\u00e0 del produttore dello specifico dispositivo, che in molti casi tarda a rilasciare (o non rilascia proprio) gli aggiornamenti del firmware. Pertanto, anche su un nuovo dispositivo potrebbe essere installato l\u2019obsoleto Android 10 e dopo solo un paio d\u2019anni di utilizzo tutto il software installato potrebbe essere inutilizzabile.<\/p>\n<h2>Come risparmiare in sicurezza<\/h2>\n<p>Non stiamo consigliando di acquistare solo dispositivi costosi: non tutti possono o sono disposti a farlo. Tuttavia, quando si opta per un dispositivo economico, vale la pena prendere qualche precauzione in pi\u00f9:<\/p>\n<ul>\n<li>Scegli marchi che esistono da un po\u2019 di tempo e che, pur non essendo molto conosciuti, vengono venduti attivamente in molti paesi del mondo.<\/li>\n<li>Se non hai mai sentito parlare di un particolare produttore, non perdere tempo online a leggere di uno specifico modello di set-top box, TV o telefono: informati sull\u2019azienda stessa.<\/li>\n<li>Studia il sito Web dell\u2019azienda e verifica che nella sezione dedicata al supporto siano indicati i dettagli di contatto, le informazioni sul servizio e, soprattutto, gli aggiornamenti del firmware disponibili con le istruzioni per il download.<\/li>\n<li>Leggi le recensioni degli acquirenti nei forum specializzati, non nei marketplace o nei siti Web dei negozi. Presta particolare attenzione alla correlazione tra le specifiche dichiarate e quelle reali, alla disponibilit\u00e0 degli aggiornamenti e a eventuali comportamento anomali o sospetti del dispositivo.<\/li>\n<li>Se hai l\u2019opportunit\u00e0 di vedere di persona e di provare il dispositivo in un negozio, approfittane: accedi alle impostazioni e verifica se \u00e8 disponibile un\u2019opzione per l\u2019installazione degli aggiornamenti. Controlla anche la versione di Android installata: qualsiasi versione precedente alla 12 pu\u00f2 essere considerata obsoleta.<\/li>\n<li>Confronta il prezzo del dispositivo che desideri con quello di modelli prodotti in Cina da brand noti come Huawei o Xiaomi: i dispositivi meno noti ma di alta qualit\u00e0 e con specifiche simili potrebbero costare meno della met\u00e0, ma una differenza maggiore deve insospettirti.<\/li>\n<li>Non appena acquisti il dispositivo, familiarizza con le impostazioni, aggiorna il firmware all\u2019ultima versione, quindi disinstalla o <a href=\"https:\/\/www.androidpolice.com\/disable-android-apps-phone-tablet\/\" target=\"_blank\" rel=\"noopener nofollow\">disabilita tramite le impostazioni<\/a> tutte le app che sembrano di troppo.<\/li>\n<li>Per i dispositivi che consentono l\u2019installazione di app, installa una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">soluzione di protezione completa per Android<\/a> subito dopo l\u2019acquisto e l\u2019attivazione.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;acquisto di un dispositivo Android di fascia bassa pu\u00f2 rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.<\/p>\n","protected":false},"author":2722,"featured_media":28184,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[70,3742,3773,3774,879,3775,3772,1364,638,111,72,601,83],"class_list":{"0":"post-28183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-casa-smart","11":"tag-contraffatto","12":"tag-contraffazione","13":"tag-cybersecurity","14":"tag-dispositivi-smart-home","15":"tag-falso","16":"tag-iot","17":"tag-minacce","18":"tag-privacy","19":"tag-sicurezza-informatica","20":"tag-smart-tv","21":"tag-virus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-avoid-threats-from-budget-android-devices\/26600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/22027\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/11171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/29332\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-avoid-threats-from-budget-android-devices\/26884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-avoid-threats-from-budget-android-devices\/29337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-avoid-threats-from-budget-android-devices\/36513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-avoid-threats-from-budget-android-devices\/11849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/49565\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-avoid-threats-from-budget-android-devices\/35093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-avoid-threats-from-budget-android-devices\/27153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-avoid-threats-from-budget-android-devices\/32879\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-avoid-threats-from-budget-android-devices\/32527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28183"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28183\/revisions"}],"predecessor-version":[{"id":28185,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28183\/revisions\/28185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28184"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}