Il cellulare è stato violato? Questi sono i segni tipici

by Tobias

La criminalità su Internet è un problema in crescita, soprattutto perché molte persone non riconoscono i segnali che indicano che un telefono cellulare è stato violato. Per assicurarci che questo non accada a voi, abbiamo riassunto per voi i segnali tipici di un telefono cellulare violato.

Segni tipici di un telefono Android violato

  • Prima di tutto, bloccate il dispositivo per le app provenienti da fonti sconosciute. È possibile farlo nelle impostazioni alla voce “Sicurezza”. Scaricate le applicazioni solo dal Google Play Store o da siti conosciuti e sicuri.
  • Se è già troppo tardi e pensate di essere stati hackerati, controllate innanzitutto la bolletta del vostro cellulare. Spesso le app dannose inviano messaggi di testo costosi o effettuano chiamate inosservate a numeri premium. È possibile bloccare l’accesso da parte di provider terzi tramite il proprio gestore di telefonia mobile.
  • Controllate l’utilizzo dei dati delle vostre app. Se nelle impostazioni, alla voce “Dati cellulare” o “Utilizzo dati”, si trovano applicazioni che consumano una quantità di dati particolarmente elevata senza che vi sia un motivo riconoscibile, è bene prestare attenzione. Qui i dati potrebbero essere inviati agli hacker.
  • Dovreste anche controllare il vostro conto corrente e la posta sul vostro cellulare. Se notate accessi non autorizzati o movimenti insoliti, cambiate le password e fate controllare il cellulare da un programma antivirus. In caso di dubbio, bloccate anche i conti bancari.
  • Anche una prestazione sensibilmente più lenta può essere segno di un hack. Il malware viene spesso eseguito come processo invisibile in background, ma intacca le prestazioni complessive del telefono.
  • Come accennato nel punto precedente, il malware influisce sulle prestazioni, e questo vale anche per la batteria. Se improvvisamente si esaurisce molto più velocemente o diventa particolarmente caldo, il telefono potrebbe essere infettato da un virus.
  • Anche quando siete al telefono, potreste riconoscere un hack, se le telefonate cadono più spesso o se si sentono strani rumori sulla linea.
  • Se sul vostro telefono trovate applicazioni che non avete scaricato voi stessi, dovreste prendere in considerazione un hack. Spesso vengono scaricati adware o altre applicazioni dannose.
  • Quando navigate, molti siti web vi appaiono improvvisamente completamente diversi dal solito? Questo potrebbe anche essere un segno di un virus che sta influenzando lo scambio di dati tra i server di un sito web e il vostro telefono cellulare.
  • Probabilmente l’indicazione più evidente di un virus o di un hack: i pop-up. Se all’improvviso si aprono finestre che non sembrano provenire da un’applicazione specifica e affidabile, bisogna essere cauti.
  • Con i programmi antivirus è facile individuare le applicazioni dannose e, se necessario, liberare il cellulare dalle grinfie degli hacker. Un consiglio del nostro team editoriale è il servizio affidabile “Trend Micro Mobile Security”. Qui potete trovare il rapporto completo dei test sulle applicazioni antivirus per Android.

Anche gli iPhone possono essere violati? Devi sapere

  • Tuttavia, Apple rende estremamente difficile per gli hacker ottenere il controllo del telefono. L’App Store è ben protetto e ogni app è controllata a mano da Apple.
  • A meno che non abbiate un iPhone jailbroken, non c’è da preoccuparsi. Se avete effettuato il jailbreak del vostro iPhone, dovrete seguire i passaggi indicati sopra.

Prevenzione delle parole chiave: come assicurarsi che il proprio telefono non venga violato

Potete proteggervi da un attacco hacker adottando le seguenti misure:

  • Spegnere il Bluetooth del dispositivo quando non lo si utilizza. In questo modo sarà più difficile per i potenziali hacker accedere al telefono.
  • Avete installato gli ultimi aggiornamenti software? Aggiornate regolarmente le applicazioni e il sistema operativo.
  • Impostare un blocco di terze parti per evitare abbonamenti nascosti.
  • Non aprite le e-mail di phishing o i messaggi che sembrano dubbiosi.
  • Installate un programma antivirus sul vostro smartphone. In questo modo si rileveranno in tempo le app dannose e si impedirà loro di essere installate.

Sei già stato hackerato? Come reagire correttamente ora

Se temete che il vostro smartphone sia stato violato, ecco come reagire:

  • Se non riuscite più a navigare normalmente sul vostro dispositivo Android, avviatelo in modalità provvisoria. In questo modo si eviterà che le applicazioni di terze parti vengano caricate in primo luogo.
  • Su un dispositivo Android, per prima cosa andate nelle impostazioni di sicurezza e rimuovete tutti gli amministratori del dispositivo. In questo modo si impedisce la disinstallazione delle applicazioni. Utilizzate quindi una protezione antivirus per controllare le applicazioni e i file installati sul dispositivo. Disinstallare le applicazioni dannose ed eliminare i file discutibili. Quindi controllare manualmente l’elenco delle applicazioni installate e rimuovere quelle sconosciute. Se non si è sicuri, toccare un’applicazione e vedere se è possibile disinstallarla. Altrimenti, molto probabilmente si tratta di un’applicazione di sistema.
  • Utilizzate le impostazioni di sistema per rimuovere le autorizzazioni da tutte le app installate che non vi servono. Questo può essere fatto sia su dispositivi Android che iOS. Sul primo, disattivare anche il display tramite altre applicazioni.
  • Se questo passaggio non è troppo impegnativo, ripristinate le impostazioni di fabbrica dello smartphone o, nella migliore delle ipotesi, reinstallate completamente il software di sistema utilizzando un’applicazione per PC del produttore del dispositivo. Se lo si desidera, formattare anche la scheda SD, se disponibile.
  • Cambia tutte le password inserite di recente nel computer. Se necessario, contattare il proprio provider di rete per opporsi agli addebiti non autorizzati…
  • Se dopo aver seguito questi passaggi si notano ancora attività dubbie sul dispositivo, è meglio rivolgersi a uno specialista. Se siete professionisti, provate prima ad analizzare il traffico di rete con strumenti come Wireshark per avere un’idea delle comunicazioni sospette.

Related Articles

Leave a Comment