Smartphone, ecco 4 problemi di sicurezza

Home > Mobile > Smartphone, ecco 4 problemi di sicurezza

No tutti, o quasi, usiamo costantemente lo smartphone per controllare le e-mail, mentre siamo in giro o lo utilizziamo per chattare, per fare foto o per lavorare. I benefici concessi dagli smartphone sono immensi, ma anche le minacce che possono introdurre nella nostra vita, se lasciati senza protezione, sono notevoli.

Minacce via SMS

spamSul cellulare si possono ricevere SMS di spam che possono ingannare l’utente. Essi provengono da gruppi di hacker che hanno la volontà di indirizzare l’utente verso un determinato servizio a pagamento, nella maggior parte dei casi. In questo caso, si parla di smishing: questo termine è usato per indicare i tentativi di phishing via SMS inviati per ingannare le vittime le quali sono esortate a fornire il backup dei dati personali, magari per una falsa società. Lo smishing può essere realizzato interamente attraverso un messaggio di risposta o attraverso la richiesta di chiamare un numero su cui viene registrata l’informazione. Una volta registrate queste informazioni possono essere utilizzate per creare un falso account bancario. Il consiglio è quello di eliminare tutti i messaggi di questo tipo dal proprio smartphone.

Wi-Fi e Bluetooth: rischi per la sicurezza

wifi_bluetoothUn hot-spot gratuito Wi-Fi è invitante, ma può rivelarsi pieno di malware e fornito da truffatori che cercano di registrare i vostri dati personali come le password, i dati di carte di credito e altre informazioni identificabili dall’utente. Se trovate una connessione internet Wi-Fi gratuita in un luogo pubblico che non è fornito da un’azienda accreditata, evitatelo. Allo stesso modo, se si utilizza lo smartphone come hotspot mobile, assicuratevi di aver impostato una password sicura. Si dovrebbe cambiare ogni volta che si utilizza la funzionalità di hotspot.

Un’altra minaccia è War Texting, in cui lo smartphone connesso a sistemi per auto possono essere violati, venendo furtati dei codici di autenticazione inviati dal telefono alla macchina.

Minacce basate sulla geolocalizzazione

Grazie alle reti wireless, alla triangolazione cellulare e al GPS, è possibile usufruire di molti servizi e strumenti location-based per smartphone e tablet. Uno di questi è il geotagging, un’opzione di default di molte applicazioni per smartphone che si dovrebbe disabilitare se si desidera che la vostra posizione corrente rimanga segreta. Anche i check-in fatti sulle piattaforme sociali possono essere utilizzati per tenere traccia delle vostre azioni, dei vostri movimenti e incitare malintenzionati a mettere in atto furti o aggressioni.

I pericoli delle Rogue App

Ci sono applicazioni “ladruncole” su qualsiasi piattaforma e sono create specificamente per rubare qualcosa ai clienti. Su Android, in genere, possono essere individuate molto rapidamente grazie alle recensioni degli altri utenti. È bene installare solo applicazioni di fiducia per evitare frodi. Questo può essere un problema particolare per gli utenti di Android, soprattutto perché ci sono diversi mercati online da cui il software può essere installato. Non è una sorpresa che il numero di minacce per Android è aumentato negli ultimi anni. Un esempio è Android.Spyware.GoneSixty.Gen, scoperto nel 2011: questo malware, se installato, invia le informazioni importanti dal telefono a un server remoto e si disinstalla nel giro di un minuto. A proposito di applicazioni, si dovrebbe anche essere consapevoli del fatto che le URL abbreviate in Twitter e delle e-mail possono essere pericolose.

Come mettersi al sicuro?

  • Applicare un blocco allo schermo con una password. Ciò è particolarmente importante se si sta utilizzando un dispositivo Android.
  • Non effettuare il jailbreak al vostro iPhone o root sul vostro Android. I vantaggi per gli utenti che necessitano di particolari tipi di applicazioni sono eccellenti su un dispositivo jailbroken o root, ma questo processo dà anche accesso a intrusi, sia attraverso applicazioni o direttamente su Internet.
  • Evitare di collegarsi a punti di accesso non sicuri.
  • Evitare applicazioni non attendibili.
  • L’impiego di strumenti di backup e software di sicurezza. 

Lascia un commento