Come bloccare gli hacker dal tuo telefono (Android e iPhone)

Il tuo smartphone non è diverso da qualsiasi altro computer generico. Vale a dire che le persone con intenzioni dannose possono sfruttarlo per rubare le tue informazioni o comunque trarne profitto a tue spese .(Which)

Che si tratti di spionaggio, furto di denaro o vittimizzazione generale, uno smartphone non protetto può essere una ricetta per la miseria. Ecco come bloccare gli hacker dal tuo telefono.

Mantieni il tuo telefono (e le app!) Aggiornato

Quando il tuo telefono ti dice che c'è un aggiornamento importante, installalo! Al giorno d'oggi, piccoli aggiornamenti di sicurezza vengono spesso inviati a telefoni iOS e Android . Di solito sono patch che correggono gli exploit appena scoperti. Il rilascio della patch segnala anche l'esistenza dell'exploit al mondo, quindi aspettati che molti hacker mettano alla prova la loro fortuna, sperando di trovare telefoni senza patch in natura.

Sebbene non sia così critico, dovresti anche mantenere aggiornate le tue app. Soprattutto se nella descrizione dell'aggiornamento vengono menzionati problemi di sicurezza. Le app scritte male a volte possono aprire una porta sul tuo telefono, a seconda del tipo di exploit. È piuttosto raro, ma non così inverosimile che dovresti posticipare gli aggiornamenti delle app a tempo indeterminato.

Non eseguire il sideload delle app(Sideload Apps) o utilizzare gli app store di (Stores)Dodgy(Use Dodgy App)

Il Google Play Store e l' Apple App Store dispongono entrambi di misure di controllo della qualità che aiutano a garantire che le app dannose non arrivino sul tuo telefono. Può ancora succedere, ma in generale non devi preoccuparti delle app su queste vetrine ufficiali. 

I veri problemi derivano dall'installazione manuale di app ( sideloading ) sul tuo dispositivo che provengono da fonti di cui non ti puoi fidare. Le app piratate sono un noto esempio. Tali app spesso contengono codice dannoso. Se li usi, potresti anche consegnare il tuo telefono con il suo passcode a un hacker.

Il sideloading non è male di per sé. Ci sono molte app affidabili che puoi installare in questo modo. Tuttavia, devi essere sicuro al 100% della loro origine. Sui dispositivi Apple non è possibile eseguire il sideload delle applicazioni o utilizzare app store alternativi senza eseguire il "jailbreak" del dispositivo. Puoi leggere di più sui rischi coinvolti nel nostro articolo sull'app store alternativo di Cydia .

Usa un blocco schermo forte

Tutti gli smartphone consentono di impostare un blocco di sicurezza. In modo che se qualcuno risponde al telefono non può semplicemente accedere alle tue app o iniziare a guardare le tue informazioni. Avere un tale lucchetto è un modo essenziale per proteggere un telefono Android dagli hacker, ma ciò che è ancora più importante è scegliere un tipo di lucchetto che abbia il giusto livello di sicurezza.

Il tradizionale codice PIN è molto sicuro. Ti consigliamo di utilizzare almeno un codice a 6 cifre, ma anche un codice a 4 cifre è abbastanza forte. Con sei numeri ci sono un milione di combinazioni possibili e con quattro ce ne sono diecimila. Dato che la maggior parte dei telefoni consente ipotesi limitate prima che il dispositivo si blocchi o si cancelli da solo, è più che sufficiente.

Può essere allettante utilizzare blocchi biometrici come l'impronta digitale o il riconoscimento facciale. Pensaci attentamente, tuttavia, poiché il riconoscimento facciale può ancora essere ingannato in molti casi. Per non parlare del fatto che qualcuno può sbloccare il tuo telefono puntandolo verso il tuo viso o costringendoti a mettere il dito sullo scanner. Anche i blocchi dei modelli possono essere un problema, soprattutto se lasci il motivo macchiato sullo schermo!

Usa un Killswitch biometrico

Se decidi di mantenere i blocchi biometrici sul tuo dispositivo smart, scopri come disabilitarli rapidamente. Puoi scoprire come farlo in iOS nel nostro articolo Face ID e Touch ID(Face ID and Touch ID article) . Sui moderni dispositivi iOS tieni premuto il pulsante di accensione e uno dei pulsanti del volume per disabilitare la biometria. Se hai qualcosa da iPhone 5s a iPhone 7, puoi disabilitare la biometria premendo il pulsante di accensione cinque volte. 

Acquisisci familiarità con il killswitch del tuo dispositivo iOS prima di doverlo usare davvero. Se hai attivato "Ehi Siri", puoi anche disabilitare la biometria dicendo semplicemente "Ehi Siri, di chi è questo telefono?" Tutti questi metodi durano solo fino al successivo blocco del dispositivo.

Su Android Pie e versioni successive, apri le impostazioni del telefono e cerca qualcosa chiamato "impostazioni schermata di blocco" o "impostazioni schermata di blocco sicura". L'esatta formulazione del menu potrebbe variare a seconda della marca del telefono. Dovrebbe esserci un'impostazione chiamata "Mostra opzioni di blocco". 

Se lo attivi, premendo il pulsante di accensione dalla schermata di blocco verrà visualizzato un pulsante "Modalità di blocco". Se lo selezioni, i tuoi dati biometrici smetteranno immediatamente di funzionare, richiedendo un passcode per aprire il telefono.

Evita il Wi-Fi pubblico

Le reti Wi-Fi pubbliche(Public WiFi) sono il terreno di caccia perfetto per gli hacker che cercano di ottenere un facile giorno di paga. Come mai? Perché quando sei su una rete WiFi con altri utenti che non conosci, i tuoi dispositivi possono vedere il traffico di rete degli altri. 

Ciò significa che tutti i dati non crittografati inviati dal telefono possono essere letti da altri utenti con la password Wi -Fi. Significa anche che il tuo telefono può essere attaccato direttamente tramite il suo indirizzo di rete locale. Se il provider Wi-Fi pubblico ha configurato in modo errato la sicurezza della rete, potrebbe lasciare il tuo dispositivo vulnerabile.

Il modo migliore per bloccare gli hacker dal tuo telefono è evitare completamente queste reti.

Usa una VPN

Se devi utilizzare una rete Wi-Fi pubblica , è essenziale utilizzare un'app di rete privata virtuale (VPN)(use a virtual private network (VPN)) per crittografare tutti i dati che passano attraverso la tua connessione di rete. Ti consigliamo di utilizzare solo un servizio a pagamento credibile. Costerà pochi dollari al mese, ma ne vale la pena.

Utilizzare cavi non dati per la ricarica

La porta utilizzata dal telefono per la ricarica è anche una connessione dati. Sappiamo che questa probabilmente non è una novità per te, ma hai considerato che questa connessione dati può essere utilizzata per compromettere il tuo telefono? 

È possibile installare malware su uno smartphone tramite la porta USB(USB port) . Ecco(Which) perché gli hacker scaltri scambieranno caricatori innocui in luoghi come le lounge degli aeroporti o le caffetterie con quelli compromessi. Una volta collegato il telefono per caricarlo, il dispositivo carica il malware sul telefono.

Se devi assolutamente utilizzare un punto di ricarica pubblico, procurati un piccolo cavo di sola ricarica. Questi cavi non hanno il cablaggio per il trasferimento dei dati, rendendo impossibile anche per un caricabatterie hackerato fare qualsiasi cosa al tuo telefono.

La sicurezza perfetta non esiste

Non importa quante contromisure prendi contro gli hacker, non ci sarà mai una difesa infallibile. Quindi assicurati di prendere misure extra, come crittografare le tue informazioni più sensibili, non tenere mai cose come elenchi di password sul tuo telefono e in generale praticare buone abitudini di sicurezza informatica. 

Vale anche la pena considerare che la maggior parte degli hacker non prende di mira la tecnologia stessa. Invece tendono a prendere di mira le persone che usano quella tecnologia. Si chiama "ingegneria sociale" e gli attacchi di hacker come il phishing ne sono esempi comuni. 

Nessuna app di sicurezza ti proteggerà se vieni ingannato durante un momento di disattenzione! Quindi il miglior consiglio che possiamo darti per bloccare gli hacker dal tuo telefono è coltivare una mentalità di sicurezza! Ciò ti consentirà di adattarti alle nuove minacce man mano che si presentano e renderà molto più probabile che tu eviti di diventare la prossima vittima di hacker.



About the author

Sono un ingegnere del software con oltre due anni di esperienza lavorando su applicazioni mobili e desktop. Ho esperienza in aggiornamenti di Windows, servizi e Gmail. Le mie capacità mi rendono il candidato perfetto per attività come lo sviluppo di applicazioni Windows o la manutenzione dei client di posta elettronica.



Related posts