{"id":29473,"date":"2025-02-25T10:00:48","date_gmt":"2025-02-25T08:00:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29473"},"modified":"2025-02-24T23:21:05","modified_gmt":"2025-02-24T21:21:05","slug":"how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/29473\/","title":{"rendered":"Hijacking di account WhatsApp e Telegram : come proteggersi dalle truffe"},"content":{"rendered":"<p>I cybercriminali di tutto il mondo continuano ad affinare i loro piani per rubare account su WhatsApp, Telegram e altre app di messaggistica popolari: chiunque di noi potrebbe cadere nella trappola delle loro truffe. Solo chi \u00e8 vittima di un attacco del genere pu\u00f2 comprendere appieno quanto sia diventato importante lo strumento di messaggistica istantanea e quanto possano essere diversi i danni derivanti dall\u2019hacking di un account WhatsApp o Telegram. Ma \u00e8 meglio non arrivare a questo punto e imparare a riconoscere le truffe di hijacking delle chiavi per prevenirle in tempo.<\/p>\n<h2>Perch\u00e9 rubare un account WhatsApp o Telegram ?<\/h2>\n<p>Un account rubato pu\u00f2 essere interessante per il suo contenuto, i diritti di accesso o semplicemente per il fatto che \u00e8 verificato, collegato a un numero di telefono e ha una buona reputazione. Dopo aver rubato il tuo account Telegram o WhatsApp , i cybercriminali possono utilizzarlo in vari modi:<\/p>\n<ul>\n<li>Per inviare messaggi di spam e phishing a tuo nome a tutti i tuoi contatti, inclusi canali privati e community.<\/li>\n<li>Per scrivere storie strappalacrime a tutti i tuoi amici chiedendo soldi. Peggio ancora: usare l\u2019intelligenza artificiale per falsificare un messaggio vocale o video in cui si chiede aiuto.<\/li>\n<li>Per rubare account ai tuoi amici e familiari chiedendo loro di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/telegram-takeover-contest\/47195\/\" rel=\"noopener nofollow\">votare per un concorso<\/a>, \u201cregalando\u201d un falso <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" rel=\"noopener\">abbonamento Telegram Premium<\/a> o utilizzando qualche altro schema fraudolento (ce ne sono tantissimi). Messaggi come questo tendono a ispirare maggiore fiducia, provenendo da una persona che il destinatario conosce.<\/li>\n<li>Per sferrare un attacco a un canale Telegram o una community WhatsApp da te gestita.<\/li>\n<li>Per ricattarti con il contenuto delle tue chat, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/the-naked-truth-iia\/29086\/\" rel=\"noopener\">soprattutto se contengono sexting<\/a> o altri messaggi compromettenti.<\/li>\n<li>Per leggere le tue chat in segreto, il che pu\u00f2 avere un valore strategico se sei un imprenditore, un politico, un militare, un agente di sicurezza o un dipendente pubblico.<\/li>\n<li>Per caricare una nuova foto nel tuo account, cambiare il nome e usare il tuo account per truffe mirate: <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/pig-butchering-crypto-investment-scam\/28606\/\" rel=\"noopener\">dal flirt con investitori in criptovalute (pig butchering)<\/a> alle <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/\" rel=\"noopener\">richieste del capo della vittima (truffe del capo)<\/a>.<\/li>\n<\/ul>\n<p>A causa di questa variet\u00e0 di applicazioni, i criminali hanno costantemente bisogno di nuovi account e chiunque pu\u00f2 diventarne vittima.<\/p>\n<h2>WhatsApp, Telegram e QQ quishing<\/h2>\n<p>I truffatori erano soliti rubare gli account inducendo gli utenti a fornire loro codici di verifica tramite SMS (necessari per accedere) o intercettandoli. Ma poich\u00e9 questo metodo non \u00e8 pi\u00f9 cos\u00ec efficace, l\u2019attenzione si \u00e8 spostata sul tentativo di collegare un dispositivo aggiuntivo all\u2019account della vittima. Questo metodo funziona al meglio quando si utilizzano schemi di phishing basati sui codici QR, noti come <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/bubble-tea-qr-code\/48893\/\" rel=\"noopener nofollow\">quishing<\/a>.<\/p>\n<p>Gli autori degli attacchi pubblicano i propri annunci oppure incollano con cura codici QR dannosi sopra quelli di qualcun altro, in modo da sovrapporre il codice legittimo. Possono anche stampare un codice QR su un volantino e lasciarlo nella cassetta della posta, pubblicarlo su un social network o su un sito Web, oppure semplicemente inviarlo via e-mail. Il pretesto pu\u00f2 essere qualsiasi cosa: un invito a partecipare a una chat di quartiere; a connettersi a un ufficio, a un campus o a una comunit\u00e0 scolastica; a scaricare il men\u00f9 di un ristorante o a richiedere uno sconto; oppure a guardare gli orari degli spettacoli al cinema o a ricevere informazioni aggiuntive su film e altri eventi.<\/p>\n<p>Il codice da solo non pu\u00f2 causare l\u2019hijacking dell\u2019account, ma pu\u00f2 attirarti su un sito Web fraudolento contenente istruzioni dettagliate che ti dicono dove cliccare nell\u2019app di messaggistica e cosa fare dopo. Il sito mostra un altro codice QR, generato dinamicamente, che il server degli autori degli attacchi richiede a WhatsApp o Telegram quando chiede al servizio di collegare un nuovo dispositivo al tuo account. E se tu, per sfruttare tutti i benefici che la civilt\u00e0 ha da offrire, decidi che un altro codice potrebbe farti comodo e segui le istruzioni, allora il dispositivo utilizzato dagli autori degli attacchi avr\u00e0 accesso a tutti i tuoi dati nell\u2019app. Infatti, queste informazioni sono disponibili rispettivamente nelle sezioni \u201cDispositivi\u201d o \u201cDispositivi collegati\u201d di Telegram o WhatsApp. Tuttavia, questo attacco \u00e8 progettato per coloro che non hanno molta dimestichezza con le impostazioni delle app di messaggistica e che, pertanto, potrebbero non controllare regolarmente tali sottomenu. Tra l\u2019altro, anche gli utenti di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/phishing-qr-code-attack-on-qq-users\/27011\/\" rel=\"noopener\">QQ<\/a>, l\u2019app di messaggistica pi\u00f9 popolare in Cina, sono presi di mira da attacchi simili.<\/p>\n<h2>Sondaggi malevoli, regali fraudolenti e ragazze\u2026 che si spogliano<\/h2>\n<p>Oltre ai codici QR, i truffatori potrebbero colpirti anche inviandoti link apparentemente innocui, come quelli per i voti, le lotterie istantanee o gli omaggi. Su Telegram, amano imitare l\u2019interfaccia utilizzata per <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" rel=\"noopener\">ricevere un abbonamento Premium come regalo<\/a>.<\/p>\n<p>In genere, si arriva a queste pagine tramite messaggi di amici o conoscenti i cui account sono gi\u00e0 stati compromessi dagli stessi truffatori. La pagina iniziale \u00e8 sempre piena di frasi accattivanti come \u201cvota per me\u201d e \u201crichiedi il tuo regalo\u201d.<\/p>\n<p>Una variante della truffa prevede messaggi da un \u201cservizio di sicurezza per app di messaggistica\u201d. Potresti essere contattato da qualcuno che usa un nome come \u201cSicurezza\u201d o \u201cTeam di sicurezza Telegram \u201c. Si offrono di proteggere i tuoi dati cliccando su un link e abilitando le \u201copzioni di sicurezza avanzate\u201d.<\/p>\n<p>Infine, potresti ottenere un annuncio per un servizio o un bot che offre qualcosa di utile o divertente, come un chatbot AI o un\u2026 generatore di nudi.<\/p>\n<p>Esiste un altro potenziale scenario di truffa per Telegram: dal 2018, il servizio offre ai proprietari di siti Web <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/telegram.org\/blog\/login\">l\u2019autenticazione dei visitatori tramite il widget di accesso a Telegram<\/a>. Si tratta di un sistema reale e funzionante, ma i truffatori sfruttano il fatto che poche persone sanno come dovrebbe funzionare questa autenticazione, sostituendola con una pagina di phishing per rubare informazioni.<\/p>\n<p>In uno qualsiasi di questi scenari, una volta aperta l\u2019allettante landing page, ti verr\u00e0 chiesto di \u201caccedere alla tua app di messaggistica\u201d. Questa procedura potrebbe comportare la scansione di un codice QR o semplicemente l\u2019inserimento del numero di telefono e del codice OTP sul sito Web. Questa parte del sito Web \u00e8 solitamente camuffata da interfaccia di autenticazione standard WhatsApp o Telegram, creando l\u2019illusione che tu sia stato reindirizzato al sito Web ufficiale per l\u2019accesso. In realt\u00e0, l\u2019intero processo avviene sul sito degli autori dell\u2019attacco. Se accetti e inserisci i dati o effettui la scansione del codice, i cybercriminali prenderanno immediatamente il controllo del tuo account sull\u2019app di messaggistica. La tua unica ricompensa? Un messaggio di ringraziamento, come <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" rel=\"noopener\">l\u2019abbonamento premium, verr\u00e0 attivato entro 24 ore<\/a> (non sar\u00e0 cos\u00ec; chi l\u2019avrebbe mai detto?!).<\/p>\n<h2>Sferrare un attacco a uno smartphone con una falsa app WhatsApp o Telegram<\/h2>\n<p>Un metodo vecchio ma ancora efficace per rubare gli account \u00e8 quello di utilizzare <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/\" rel=\"noopener\">mod trojanizzate<\/a>, ovvero versioni modificate delle app di messaggistica. Questa minaccia \u00e8 particolarmente rilevante per gli utenti Android. Nei forum, nelle chat di gruppo o semplicemente nei risultati di ricerca, \u00e8 possibile imbattersi in annunci pubblicitari che promuovono versioni \u201cmigliorate\u201d di famose app di messaggistica. <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/\" rel=\"noopener\">Le mod WhatsApp<\/a> promettono spesso la possibilit\u00e0 di leggere i messaggi eliminati e di vedere gli stati di coloro che li hanno nascosti, mentre ai fan Telegram vengono promesse funzionalit\u00e0 Premium gratuite.<\/p>\n<p>Scaricando e installando una mod come questa, il telefono viene infettato da un malware in grado di rubare l\u2019account di messaggistica insieme a tutti gli altri dati presenti sul dispositivo. \u00c8 interessante notare che gli utenti Android possono imbattersi in <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/\" rel=\"noopener\">mod infette da spyware<\/a> anche nel \u201csancta sanctorum\u201d: lo store ufficiale di Google Play.<\/p>\n<h2>Cosa succede a un account Telegram o WhatsApp violato?<\/h2>\n<p>Il destino del tuo account violato dipende dalle intenzioni degli autori degli attacchi. Se il loro obiettivo \u00e8 lo spionaggio o il ricatto, scaricheranno rapidamente tutte le tue chat per analizzarle e tu potresti non accorgerti di nulla.<\/p>\n<p>Se i cybercriminali vogliono inviare messaggi fraudolenti ai tuoi contatti, elimineranno immediatamente i messaggi inviati utilizzando la funzione \u201celimina solo per me\u201d per assicurarsi che tu non noti nulla per il maggior tempo possibile. Tuttavia, prima o poi, inizierai a ricevere messaggi da amici sorpresi, indignati o semplicemente vigili, oppure sarai tu stesso a notare tracce di una presenza non autorizzata.<\/p>\n<p>Un\u2019altra conseguenza dell\u2019hacking potrebbe essere la reazione del servizio di messaggistica allo spam. Se i destinatari segnalano i tuoi messaggi, il tuo account potrebbe essere limitato o bloccato, impedendoti di inviare messaggi per diverse ore o giorni. Puoi fare ricorso contro le restrizioni utilizzando un pulsante speciale, ad esempio \u201cRichiedi una revisione\u201d nel messaggio dei moderatori, ma \u00e8 meglio prima assicurarti di avere il controllo esclusivo del tuo account e attendere almeno qualche ora.<\/p>\n<p>Telegram tratta tutti i dispositivi collegati a un account allo stesso modo, il che significa che i truffatori possono impossessarsi del tuo intero account ed espellerti disconnettendo tutti i tuoi dispositivi. A tale scopo, per\u00f2, dovrebbero restare connessi senza essere notati per un giorno intero: Telegram prevede un periodo di attesa di 24 ore prima che sia possibile disconnettere gli altri dispositivi da un account appena connesso. Se sei stato bloccato fuori dal tuo account Telegram, leggi la nostra <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-account-hacked\/29384\/\" rel=\"noopener\">guida dettagliata per il ripristino<\/a>.<\/p>\n<p>Su WhatsApp, il primo dispositivo che utilizzi per accedere al tuo account diventa quello primario, mentre gli altri dispositivi diventano secondari. Ci\u00f2 significa che gli hacker non possono mettere in atto quel trucco.<\/p>\n<h2>Come proteggersi dall\u2019hijacking di account WhatsApp e Telegram<\/h2>\n<p>Istruzioni dettagliate su come proteggere <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/telegram-privacy-security\/23745\/\" rel=\"noopener\">Telegram<\/a>, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-privacy-security\/28995\/\" rel=\"noopener\">WhatsApp<\/a>, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/\" rel=\"noopener\">Signal<\/a> e <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" rel=\"noopener nofollow\">Discord<\/a> sono disponibili nelle nostre guide separate. Rivediamo nuovamente i principi generali:<\/p>\n<ul>\n<li>Assicurati di abilitare l\u2019autenticazione a due fattori (nota anche come \u201cpassword cloud\u201d o \u201cverifica in due passaggi\u201d) nell\u2019app di messaggistica e di utilizzare una <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" rel=\"noopener\">password lunga, complessa e univoca<\/a> o una passphrase.<\/li>\n<li>Su WhatsApp puoi scegliere una passkey invece di una password. Questa protezione \u00e8 pi\u00f9 affidabile.<\/li>\n<li>Evita di partecipare a giveaway e lotterie. Non accettare regali inaspettati, soprattutto se per riceverli devi accedere ad alcuni siti Web tramite l\u2019app di messaggistica.<\/li>\n<li>Scopri <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/telegram.org\/blog\/login\">come appare legittima l\u2019autorizzazione tramite Telegram<\/a> e chiudi immediatamente tutti i siti Web che sembrano diversi. Per dirla in parole povere, durante un processo di autorizzazione legittimo, tutto ci\u00f2 che devi fare \u00e8 cliccare sul pulsante \u201cS\u00ec, desidero visitare il sito Web tal dei tali\u201d nella chat Telegram con il bot. Non \u00e8 richiesta alcuna scansione o inserimento di codici.<\/li>\n<li>Controlla regolarmente le impostazioni di WhatsApp e Telegram per vedere quali dispositivi sono connessi. Scollega quelli che sembrano vecchi o sospetti.<\/li>\n<li>Utilizza sempre app di messaggistica ufficiali scaricate da fonti attendibili come Google Play o App Store, Galaxy Store, Huawei AppGallery e altri importanti app store.<\/li>\n<li>Presta molta attenzione ai <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/dangers-of-desktop-messengers\/47453\/\" rel=\"noopener nofollow\">client di messaggistica desktop<\/a>, soprattutto in ufficio.<\/li>\n<li>Utilizza un <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema di protezione affidabile<\/a> in tutti i tuoi dispositivi per evitare di visitare siti di phishing o di installare malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Esaminiamo ogni metodo di hijacking WhatsApp, Telegram e altri account di messaggistica, dal quishing ai falsi regali e virus, e i modi per proteggersi da essi.<\/p>\n","protected":false},"author":2722,"featured_media":29474,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,3490,1722,638,116,111,1969,1948,1170,3751,2652,3441,934],"class_list":{"0":"post-29473","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-discord","10":"tag-messaggistica","11":"tag-minacce","12":"tag-phishing","13":"tag-privacy","14":"tag-qr","15":"tag-signal","16":"tag-sorveglianza","17":"tag-strumenti-di-messaggistica","18":"tag-telegram","19":"tag-tracciamento","20":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/29473\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/28565\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/23805\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/28678\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/27963\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/30780\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/39046\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/13171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/53012\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/22599\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/23413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/31963\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/28811\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/34631\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/34260\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/strumenti-di-messaggistica\/","name":"strumenti di messaggistica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29473"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29473\/revisions"}],"predecessor-version":[{"id":29476,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29473\/revisions\/29476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29474"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}