{"id":765,"date":"2013-04-18T16:00:12","date_gmt":"2013-04-18T16:00:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=765"},"modified":"2017-11-13T17:09:26","modified_gmt":"2017-11-13T15:09:26","slug":"le-applicazioni-mobili-minacciano-la-tua-privacy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/le-applicazioni-mobili-minacciano-la-tua-privacy\/765\/","title":{"rendered":"Le applicazioni mobili minacciano la tua privacy"},"content":{"rendered":"<p>All\u2019inizio di quest\u2019anno, un gruppo di attivisti web e difensori della privacy ha scritto una lettera aperta a Microsoft, chiedendo alla compagnia di far luce sulla questione Skype (acquistata da Microsoft nel 2011) e spiegare loro fino a che punto \u00e8 sicuro comunicare via Skype. Di particolare interesse, inoltre, \u00e8 l\u2019accesso che i governi di tutto il mondo potrebbero avere alle conversazioni e sui dati degli utenti diffusi attraverso le loro conversazioni.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004623\/applicazoni_mobilli_privacy_1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-766\" title=\"applicazioni_mobili_privacy_1\" alt=\"applicazioni_mobili_privacy_1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004623\/applicazoni_mobilli_privacy_1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Tutto questo, in realt\u00e0, \u00e8 parte di un problema molto pi\u00f9 grande che riguarda anche le applicazioni mobili. Tali applicazioni, sempre pi\u00f9 diffuse, potrebbero rubare i dati degli utenti, violare la loro privacy\u00a0 e raccogliere informazioni personali senza che l\u2019utente se ne accorga.<\/p>\n<p>Google realizza resoconti regolari, aggiornati e trasparenti, che includono \u00a0il numero di richieste di dati degli utenti che l\u2019azienda riceve dalle agenzie governative e dalle corti, le violazioni di copyright nonch\u00e9 il traffico dati globale, attuale e storico. A differenza di quanto si possa pensare, Google \u00e8 molto pi\u00f9 trasparente di molte altre aziende online, in particolare quelle che sviluppano applicazioni, molte delle quali in grado di accedere ai dati degli utenti.<\/p>\n<p>Le applicazioni\u00a0 ufficiali stanno allentando incredibilmente la presa sulle <a href=\"http:\/\/readwrite.com\/2013\/04\/05\/free-android-apps-starting-to-look-like-malware\" target=\"_blank\" rel=\"noopener nofollow\">restrizioni di privacy<\/a> e stanno iniziando a raccogliere informazioni sui contatti e sulla localizzazione degli utenti e qualche volta raccolgono anche l\u2019ID, l\u2019indirizzo IP e il numero di telefono del dispositivo dell\u2019utente, nonch\u00e9\u00a0 la lista delle applicazioni mobili che funzionano sul dispositio.<\/p>\n<p>Concern over overtly malicious apps is also increasing as the number of mobile malware programs is exploding \u2014 <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/\" target=\"_blank\" rel=\"noopener nofollow\">particularly on the Android platform<\/a>, which is particularly susceptible to exploitation because of the operating system\u2019s huge popularity and the ease with which its apps can be created and distributed, according to analysis from Kaspersky Labs.<\/p>\n<p>Inoltre anche il numero delle applicazioni pericolose e dei malware per dispositivi mobili stanno aumentando, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792254\/\" target=\"_blank\" rel=\"noopener nofollow\">in particolare quelli per piattaforma Android<\/a>. \u00a0Secondo le analisi di Kaspersky Lab, questo sistema operativo \u00e8 particolarmente esposto agli attacchi dagli hacker. Questo si deve alla sua grande popolarit\u00e0, alla facilit\u00e0 e alla velocit\u00e0 con cui vengono create e distribuite nuove app.<\/p>\n<p>I programmi malware per applicazioni possono rubare i contatti, i dati e la geolocalizzazione dell\u2019utente e persino avere accesso fisico alla video camera e al registratore audio. Sebbene le piattaforme Android sono pi\u00f9 esposte alle applicazioni malware, Apple non ne \u00e8 immune: gli utenti di entrambi i sistemi operativi sono stati colpiti lo scorso anno da <i>Find and Call<\/i>, un\u2019applicazione che prometteva di aiutare gli utenti a gestire la rubrica ma invece diffondeva la lista di contatti e la localizzazione del telefono della vittima senza il suo permesso. Inoltre il sistema iOS \u00e8 stato colpito da l\u2019app di social network <i>Path<\/i>, anch\u2019essa in grado di accedere ai contatti della vittima senza il suo permesso.<\/p>\n<p>Per evitare di essere ingannati da queste applicazioni, gli utenti devono analizzare attentamente quali sono i permessi che concedono all\u2019applicazione. Ecco alcuni consigli:<\/p>\n<ul>\n<li>Per utenti Android, \u00e8 importante controllare le autorizzazioni richieste dall\u2019applicazione disponibili in Google Play poco prima di installare l\u2019applicazione. \u00a0Dopo aver cliccato su \u2018installa\u2019 , troverai le informazioni sulle autorizzazioni. Se in questa sezione viene indicato che l\u2019applicazione avr\u00e0 accesso ai contatti dell\u2019utente, alla localizzazione e ai dati degli utenti, probabilmente \u00e8 meglio non scaricare l\u2019applicazione.<\/li>\n<li>Ci sono dei permessi firewall che gli utenti Android possono scaricare per selezionare le autorizzazione che danno alle applicazioni, ma per farlo bisogna effettuare il root sul dispositivo, azione molto pericolosa se non sei un utente esperto. Inoltre, le app a cui viene applicato un firewell attraveros questo procedimento potrebbero smettere di funzionare se non gli viene dato l\u2019accesso per cui sono state disegnate.<\/li>\n<li>Anche gli utenti iPhone hanno a disposizione alcuni strumenti per controllare le app,\u00a0 gli utenti possono fare in modo che le app non abbiano accesso alle foto, ai contatti e al GPS se credono che questi permessi non siano necessari.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>All\u2019inizio di quest\u2019anno, un gruppo di attivisti web e difensori della privacy ha scritto una lettera aperta a Microsoft, chiedendo alla compagnia di far luce sulla questione Skype (acquistata da<\/p>\n","protected":false},"author":41,"featured_media":767,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[202,177,111],"class_list":{"0":"post-765","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-app","9":"tag-applicazioni-mobili","10":"tag-privacy"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/le-applicazioni-mobili-minacciano-la-tua-privacy\/765\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/app\/","name":"app"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=765"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/765\/revisions"}],"predecessor-version":[{"id":12670,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/765\/revisions\/12670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/767"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}