{"id":29490,"date":"2025-03-07T19:33:03","date_gmt":"2025-03-07T17:33:03","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29490"},"modified":"2025-03-07T19:33:03","modified_gmt":"2025-03-07T17:33:03","slug":"disable-mobile-app-ad-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/disable-mobile-app-ad-tracking\/29490\/","title":{"rendered":"In che modo gli smartphone creano un dossier sugli utenti"},"content":{"rendered":"<p>Probabilmente lo saprete gi\u00e0: i nostri smartphone sono sempre in ascolto. Ma la verit\u00e0 \u00e8 che non ne hanno bisogno. Le informazioni condivise con i broker di dati da praticamente ogni app dello smartphone (dai giochi alle app meteo) sono pi\u00f9 che sufficienti per creare un profilo dettagliato sugli utenti. Per molto tempo, il \u201ctracciamento online\u201d ha significato che i motori di ricerca, i sistemi pubblicitari e gli inserzionisti sapessero tutti quali <em>siti Web<\/em> visitava un utente. Ma da quando sono comparsi gli smartphone, la situazione \u00e8 peggiorata notevolmente: ora gli inserzionisti sanno dove gli utenti vanno <em>fisicamente<\/em> e con quale frequenza. Quindi, come ci riescono?<\/p>\n<p>Ogni volta che un\u2019app mobile si prepara a mostrare un annuncio, si svolge un\u2019asta rapidissima per determinare quale annuncio specifico verr\u00e0 visualizzato in base ai dati inviati dallo smartphone. Anche se viene visualizzato solo l\u2019annuncio vincente, <em>tutti<\/em> i partecipanti all\u2019asta ricevono dati sul potenziale spettatore, ovvero tu. Un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/timsh.org\/tracking-myself-down-through-in-app-ads\/\">recente esperimento<\/a> ha dimostrato quante aziende ricevono queste informazioni, quanto sono dettagliate e quanto siano inefficaci le funzionalit\u00e0 integrate negli smartphone, come \u201cDo Not Track\u201d (Non tracciare) e \u201cOpt Out of Personalized Ads\u201d (Disattiva annunci personalizzati), nel proteggere gli utenti. Tuttavia, ecco alcuni <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">metodi di protezione<\/a> consigliati!<\/p>\n<h2>Quali dati ricevono gli inserzionisti?<\/h2>\n<p>Ogni app mobile \u00e8 progettata in modo diverso, ma la maggior parte inizia a \u201cdiffondere\u201d dati alle reti pubblicitarie prima ancora di visualizzare qualsiasi annuncio. Nell\u2019esperimento menzionato in precedenza, un gioco per dispositivi mobili ha immediatamente inviato un\u2019ampia gamma di dati alla rete Unity Ads al momento del lancio:<\/p>\n<ul>\n<li>Informazioni sullo smartphone, tra cui la versione del sistema operativo, il livello della batteria, le impostazioni sulla luminosit\u00e0 e il volume e la memoria disponibile<\/li>\n<li>Dati sull\u2019operatore di rete<\/li>\n<li>Tipo di connessione internet<\/li>\n<li>Indirizzo IP completo del dispositivo<\/li>\n<li>Codice fornitore (identificativo dello sviluppatore del gioco)<\/li>\n<li><strong>Codice utente univoco<\/strong> (IFV): un identificatore collegato allo sviluppatore del gioco e utilizzato da un sistema pubblicitario<\/li>\n<li>Un altro <strong>codice utente univoco<\/strong> (IDFA\/AAID): un identificatore pubblicitario condiviso da tutte le app sullo smartphone<\/li>\n<li><strong>Posizione attuale<\/strong><\/li>\n<li>Consenso al tracciamento degli annunci (s\u00ec\/no)<\/li>\n<\/ul>\n<p>\u00c8 interessante notare che la posizione viene trasmessa anche se il servizio \u00e8 disattivato sullo smartphone. Si tratta comunque di un dato approssimativo, calcolato in base all\u2019indirizzo IP. Tuttavia, grazie ai database pubblici che corrispondono agli indirizzi fisici e Internet, questa approssimazione pu\u00f2 essere sorprendentemente accurata, con una precisione che arriva fino al quartiere della citt\u00e0 o addirittura all\u2019edificio. Se i servizi di localizzazione sono abilitati e consentiti per l\u2019app, vengono trasmessi dati precisi sulla posizione.<\/p>\n<p>Nello stesso esperimento, il consenso per il monitoraggio degli annunci \u00e8 stato contrassegnato come \u201cAccettato dall\u2019utente\u201d, nonostante l\u2019autore dell\u2019esperimento non avesse fornito tale consenso.<\/p>\n<h2>Chi ottiene i dati e con quale frequenza?<\/h2>\n<p>Il flusso di dati viene inviato a tutte le piattaforme pubblicitarie integrate nell\u2019app. Spesso esistono pi\u00f9 piattaforme di questo tipo e un complesso algoritmo determina quale verr\u00e0 utilizzata per mostrare l\u2019annuncio. Tuttavia, alcuni dati vengono condivisi con tutte le reti connesse, anche quelle su cui al momento non vengono mostrati annunci pubblicitari. Oltre alla gi\u00e0 citata Unity (la cui piattaforma pubblicitaria genera <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/investors.unity.com\/news\/news-details\/2025\/Unity-Reports-Fourth-Quarter-and-Fiscal-Year-2024-Financial-Results\/default.aspx\">il 66% dei ricavi<\/a> per gli sviluppatori che utilizzano questo motore di gioco), tra le altre piattaforme principali figurano quelle di Facebook, Microsoft, Google, Apple, Amazon e decine di aziende specializzate come ironSource.<\/p>\n<p>Successivamente, la rete pubblicitaria che attualmente visualizza gli annunci nell\u2019app invia un ampio set di dati degli utenti a un sistema di offerte in tempo reale (RTB). Qui, vari inserzionisti analizzano i dati e fanno offerte per mostrare i loro annunci, il tutto a velocit\u00e0 incredibili. Visualizzi l\u2019annuncio vincente, ma le informazioni sulla tua posizione, insieme all\u2019ora esatta, all\u2019indirizzo IP e a tutti gli altri dati, vengono condivise con <em>ogni partecipante all\u2019asta<\/em>. Secondo l\u2019autore dell\u2019esperimento, questi dati vengono raccolti da centinaia di aziende poco chiare, alcune delle quali potrebbero essere <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/28786\/\" rel=\"noopener\">societ\u00e0 fittizie di propriet\u00e0 di agenzie di intelligence<\/a>.<\/p>\n<p>Questo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/timsh.org\/content\/media\/2025\/01\/Screen-Recording-2025-01-19-at-00.02.51.mp4\">video<\/a> dell\u2019esperimento mostra come le connessioni ai server pubblicitari venissero effettuate decine di volte al secondo e persino Facebook ricevesse dati nonostante nessuna app Meta fosse installata sullo smartphone dello sperimentatore.<\/p>\n<h2>L\u2019illusione dell\u2019anonimato<\/h2>\n<p>Ai proprietari di reti pubblicitarie piace affermare di utilizzare dati anonimi e depersonalizzati per il targeting degli annunci. In realt\u00e0, i sistemi pubblicitari fanno di tutto per identificare con precisione gli utenti su diverse app e dispositivi.<\/p>\n<p>Nel set di dati sopra menzionato sono elencati due diversi codici utente: IFV e IDFA\/AAID (IDFA per Apple, AAID per Android). A ogni sviluppatore di app viene assegnato un IFV separato al dispositivo dell\u2019utente. Tre giochi dello stesso sviluppatore invieranno lo stesso IFV quando vengono mostrati gli annunci. Nel frattempo, le app di altri sviluppatori invieranno i propri IFV. L\u2019IDFA\/AAID, invece, \u00e8 un identificatore pubblicitario univoco assegnato all\u2019intero smartphone. Se gli utenti accettano la \u201cpersonalizzazione degli annunci\u201d nelle impostazioni del telefono, tutti i giochi e le app nel dispositivo utilizzeranno lo stesso IDFA\/AAID.<\/p>\n<p>Se si disattiva la personalizzazione degli annunci o si nega il consenso, l\u2019IDFA\/AAID viene sostituito con degli zeri. Ma gli IFV continueranno ad essere inviati. Combinando i dati trasmessi ad ogni visualizzazione di annuncio, le reti pubblicitarie possono creare un dossier dettagliato sugli utenti \u201canonimi\u201d, collegando la loro attivit\u00e0 su diverse app attraverso questi identificatori. Non appena l\u2019utente inserisce il proprio indirizzo e-mail, il numero di telefono, i dati di pagamento o l\u2019indirizzo di casa, ad esempio quando effettua un acquisto online, l\u2019identificatore anonimo pu\u00f2 essere collegato a queste informazioni personali.<\/p>\n<p>Come abbiamo spiegato nel nostro <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" rel=\"noopener nofollow\">articolo sulla fuga di dati di Gravy Analytics<\/a>, i dati sulla posizione sono cos\u00ec preziosi che alcune aziende che si spacciano per broker pubblicitari sono state create esclusivamente per raccoglierli. Grazie all\u2019IFV, in particolare all\u2019IDFA\/AAID, \u00e8 possibile mappare gli spostamenti del \u201cSignor X\u201d e spesso de-anonimizzarlo utilizzando solo questi dati.<\/p>\n<p>A volte non \u00e8 nemmeno necessaria un\u2019analisi complessa del movimento. I database che collegano gli identificatori degli annunci a nomi completi, indirizzi di casa, e-mail e altri dati altamente personali possono essere facilmente venduti da broker senza scrupoli. In questi casi, i dati personali dettagliati e una cronologia completa della posizione costituiscono un dossier completo sull\u2019utente.<\/p>\n<h2>Come proteggersi dal tracciamento degli annunci?<\/h2>\n<p>Nella pratica, n\u00e9 leggi severe come il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Regolamento_generale_sulla_protezione_dei_dati\">GDPR<\/a> n\u00e9 le impostazioni della privacy integrate forniscono una protezione completa contro i metodi di tracciamento descritti sopra. Premere semplicemente un pulsante in un\u2019app per disattivare la personalizzazione degli annunci non \u00e8 nemmeno una mezza misura: \u00e8 pi\u00f9 simile a un decimo di misura. Il fatto \u00e8 che in questo modo viene rimosso solo <em>un<\/em> identificatore dai dati di telemetria, mentre il resto dei dati viene comunque inviato agli inserzionisti.<\/p>\n<p>Casi come la <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" rel=\"noopener nofollow\">fuga di dati di Gravy Analytics<\/a> e lo <a target=\"_blank\" href=\"https:\/\/www.wired.com\/story\/rtb-location-data-us-military\/\" rel=\"noopener nofollow\">scandalo che ha coinvolto il broker di dati Datastream<\/a> dimostrano la portata del problema. Il settore del monitoraggio degli annunci pubblicitari \u00e8 enorme e sfrutta quasi tutte le app, non solo i giochi. Inoltre, i dati sulla posizione vengono acquistati da una vasta gamma di enti, dalle agenzie pubblicitarie alle <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.kaspersky.it\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/28786\/\">agenzie di intelligence<\/a>. A volte <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" rel=\"noopener nofollow\">gli hacker ottengono queste informazioni gratuitamente<\/a> se un broker di dati non riesce a proteggere adeguatamente i propri database. Per ridurre al minimo l\u2019esposizione dei dati a tali divulgazioni, bisogner\u00e0 adottare alcune importanti precauzioni:<\/p>\n<ul>\n<li>Consentire l\u2019accesso alla posizione solo alle app che ne hanno realmente bisogno per la loro funzione principale (ad esempio app di navigazione, mappe o servizi taxi). Ad esempio, i servizi di consegna o le app bancarie non hanno effettivamente bisogno della posizione per funzionare, tanto meno i giochi o le app per lo shopping. \u00c8 sempre possibile inserire manualmente un indirizzo di consegna.<\/li>\n<li>In generale, \u00e8 opportuno concedere alle app le autorizzazioni minime necessarie. Non consentire loro di tracciare le attivit\u00e0 su altre app e non concedere loro l\u2019accesso completo alla galleria fotografica. \u00c8 stato sviluppato un malware in grado di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">analizzare i dati delle foto utilizzando l\u2019intelligenza artificiale<\/a> e sviluppatori di app senza scrupoli potrebbero potenzialmente fare lo stesso. Inoltre, tutte le foto scattate con lo smartphone includono di default, tra le altre informazioni, anche i geotag.<\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/secure-dns-private-dns-benefits\/27611\/\" rel=\"noopener\">\u00c8 possibile configurare un servizio DNS sicuro con funzionalit\u00e0 di filtro degli annunci<\/a> sullo smartphone. Questo bloccher\u00e0 una quantit\u00e0 significativa di telemetria pubblicitaria.<\/li>\n<li>Prova a utilizzare app che non contengono pubblicit\u00e0. In genere si tratta di applicazioni FOSS (Free Open Source Software) oppure a pagamento.<\/li>\n<li>Su iOS, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/apptracking-transparency-in-ios-ipados-tvos-14-5\/24586\/\" rel=\"noopener\">disattiva l\u2019utilizzo dell\u2019identificatore pubblicitario<\/a>. Su Android, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=it\">eliminalo o reimpostalo almeno una volta al mese<\/a> (purtroppo non \u00e8 possibile disattivarlo completamente). Queste azioni riducono la quantit\u00e0 di informazioni raccolte sugli utenti, ma non eliminano del tutto il tracciamento.<\/li>\n<li>Se possibile, evita di utilizzare \u201cAccedi con Google\u201d o altri servizi simili nelle app. Prova a utilizzare le app senza creare un account. Ci\u00f2 rende pi\u00f9 difficile per gli inserzionisti raccogliere le tue attivit\u00e0 su diverse app e servizi in un profilo pubblicitario unificato.<\/li>\n<li>Riduci al minimo il numero di app installate sullo smartphone ed elimina regolarmente quelle inutilizzate: potrebbero comunque tracciarti anche se non le utilizzi attivamente.<\/li>\n<li>Utilizza soluzioni di sicurezza robuste su tutti i dispositivi, come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Questo aiuta a proteggersi dalle app pi\u00f9 aggressive, i cui moduli pubblicitari possono essere <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/whats-the-deal-with-adware-on-android\/3013\/\" rel=\"noopener nofollow\">dannosi quanto uno spyware<\/a>.<\/li>\n<li>Nelle impostazioni <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> dello smartphone, attiva le opzioni <strong>Anti-Banner<\/strong> ed <strong>Navigazione privata<\/strong> su iOS, oppure <strong>Esplorazione protetta<\/strong> su Android. Ci\u00f2 rende molto pi\u00f9 difficile il tracciamento.<\/li>\n<\/ul>\n<blockquote>\n<p>Se la sorveglianza tramite smartphone non ti preoccupa ancora, ecco alcune storie agghiaccianti su chi ci spia e su come lo fa:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/\" rel=\"noopener nofollow\">Chi sono i broker di dati di geolocalizzazione e cosa succede quando divulgano informazioni<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/android-device-identifiers\/19505\/\" rel=\"noopener\">Applicazioni Android che spiano i vostri dispositivi<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" rel=\"noopener nofollow\">Correre senza essere tracciati: la privacy nelle app per la corsa<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/car-manufacturers-silently-sell-user-telematics-data\/28849\/\" rel=\"noopener\">So come hai guidato l\u2019estate scorsa<\/a><\/li>\n<li>e <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tag\/tracking\/\" rel=\"noopener\">tante altre storie simili<\/a>\u2026<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo il meccanismo pi\u00f9 nascosto di sorveglianza tramite smartphone attraverso esempi concreti.<\/p>\n","protected":false},"author":2722,"featured_media":29492,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,3,879,33,204,25,111,679,1170,67,753,3441],"class_list":{"0":"post-29490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-cybersecurity","11":"tag-google","12":"tag-ios","13":"tag-iphone","14":"tag-privacy","15":"tag-pubblicita","16":"tag-sorveglianza","17":"tag-suggerimenti","18":"tag-tecnologia","19":"tag-tracciamento"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disable-mobile-app-ad-tracking\/29490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disable-mobile-app-ad-tracking\/28625\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/23865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/12303\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disable-mobile-app-ad-tracking\/28742\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/27976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disable-mobile-app-ad-tracking\/30795\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disable-mobile-app-ad-tracking\/39138\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disable-mobile-app-ad-tracking\/13196\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/53096\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disable-mobile-app-ad-tracking\/22619\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disable-mobile-app-ad-tracking\/23468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disable-mobile-app-ad-tracking\/28866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disable-mobile-app-ad-tracking\/34691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disable-mobile-app-ad-tracking\/34321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29490"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29490\/revisions"}],"predecessor-version":[{"id":29498,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29490\/revisions\/29498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29492"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}