RottenSys: Non è un servizio Wi-Fi sicuro
14 marzo 2018
App dannose con funzione di torcia su Google Play
5 gennaio 2018
Vulnerabilità dell'esecuzione del codice in modalità remota su smartphone LG
8 maggio 2018
British Airways condannata a pagare una multa di 183 milioni di sterline per violazione dei dati dei passeggeri
L'ICO afferma che i dati personali di 500'000
clienti sono stati rubati dal sito web
e dall'applicazione mobile
Le minacce mobili
continuano a crescere.
919.058 Visualizzazioni | 10 luglio 2019, 09:00am
25 milioni di telefoni Android
infettati da malware che
'si nascondono su WhatsApp'
iOS 11 QR Code Vulnerabilità del codice QR in Camera APP potrebbe portare gli utenti
a siti web dannosi
Lunedì 26 marzo 2018 6:01am PDT
di Mitchel Broussard
La vulnerabilità SideStepper di iOS sfrutta le soluzioni MDM:
Check Point
I ricercatori della sicurezza di Check Point pianificano di rivelare alla conferenza Black Hat Asia un difetto che, secondo loro, mette in pericolo il modo in cui il software di gestione dei dispositivi mobili interagisce con iPhone e iPad
Quasi 150 milioni di utenti
colpiti dal nuovo SimBad
Android Adware
L'adware SimBad si trova in 210 applicazioni Android disponibili sul
Play Store ufficiale di Google
Spam, phishing, malware: i nostri smartphone vengono attaccati online. Dovresti conoscere i pericoli.
Useresti un PC senza software antivirus? Chiunque abbia a cuore la propria sicurezza in rete attribuisce grande importanza alla protezione contro gli attacchi informatici. Ma ciò che è ovvio per molti sul computer viene dimenticato sui dispositivi mobili. Perché poco meno della metà dei possessori di smartphone utilizzano una protezione antivirus o un firewall per proteggere i loro cellulari dagli attacchi digitali. Virus pericolosi e software dannosi possono annidarsi sia lì, sia sul computer.
Cosa fa il malware al mio smartphone?
Il malware è qualsiasi software progettato intenzionalmente per causare danni al tuo smartphone/dispositivo. Questo include, ad esempio, virus, trojan o worm. Ciò consente ai criminali informatici di prendere il controllo del tuo smartphone. Nel peggiore dei casi, un piccolo punto debole del tuo smartphone sconvolgerà completamente la tua vita. I truffatori possono, ad esempio, chiedere un riscatto per i tuoi dati personali, fare acquisti con i dati del tuo account, chiamare le hotline all'estero con il tuo numero o scrivere messaggi ad amici, conoscenti e partner commerciali dal tuo account di posta elettronica.
La giusta protezione del tuo cellulare è importante affinché quanto è personale rimanga davvero personale. Ciò comprende il trattamento responsabile dei dati sensibili, ma anche un pacchetto di sicurezza affidabile per il tuo smartphone.
I 5 più comuni attacchi informatici agli smartphone.
USB, WLAN e Bluetooth: gli smartphone offrono diverse interfacce attraverso le quali i criminali possono trasmettere malware. Se non è adeguatamente protetto, per i truffatori è facile installare diversi tipi di malware sul tuo dispositivo mobile - per lo più senza che tu ne sia a conoscenza. Abbiamo riassunto cinque dei più comuni attacchi informatici che mettono a repentaglio la sicurezza del tuo smartphone:
1. Phishing
Il phishing è una falsa notizia da parte di truffatori che si fingono avvocati o agenzie di recupero crediti per rubare dati sensibili o denaro. Nelle e-mail o negli SMS, ad esempio, al destinatario viene chiesto di rivelare la propria password. Alcuni truffatori intimidiscono le persone direttamente interessate con elevate richieste di denaro. Per proteggersi dal phishing, è necessario controllare attentamente il mittente del messaggio sospetto. Anche gli errori di ortografia e un approccio impersonale indicano una frode. In generale: non inviare mai numeri PIN o altri dati personali! In nessun caso le aziende rispettabili richiedono tali informazioni per e-mail o SMS.
2. Applicazioni infette
Come sul computer, il malware di solito raggiunge lo smartphone senza essere notato attraverso applicazioni innocue. Pertanto, gli utenti spesso si accorgono dell'attacco informatico solo quando è già troppo tardi. Trojan particolarmente pericolosi sono nascosti nelle app dello smartphone e, nel peggiore dei casi, possono prendere il controllo completo del dispositivo. Esempio: il trojan Android "Dvmap", che è stato scaricato senza essere notato da oltre 50'000 proprietari di smartphone tramite un'app gratuita per Android. Per non diventare tu stesso una vittima, prima di scaricare, dovresti verificare attentamente le applicazioni nel Google Play Store. I commenti di altri utenti possono contenere minacce. È inoltre necessario leggere bene le autorizzazioni dell'app. Se qualcosa ti sembra un po' strano, non scaricare.
3. File e allegati e-mail infetti
Lo stesso vale per un cellulare come per un PC: non scaricare file di cui non si conosce l'origine. In particolare per quanto riguarda la posta elettronica, prima di scaricare file allegati è necessario controllare sempre il mittente. Un metodo particolarmente cattivo: se i tuoi conoscenti sono stati vittime di un attacco informatico, potresti ricevere messaggi con allegati infetti da contatti presumibilmente familiari. Se qualcosa ti sembra sospetto - ad esempio se qualcuno segnala improvvisamente una foto divertente dopo anni di silenzio - non cliccare sui link o sui file da scaricare.
4. Siti web infetti
Puoi anche infettare il tuo cellulare semplicemente navigando con il browser. Quando accedi a un sito web contaminato, il malware viene installato sul tuo dispositivo in background. Pertanto, non visitare siti web che non ti sembrano degni di fiducia. Particolare cautela vale per i link abbreviati: sono uno strumento molto diffuso, soprattutto nei post dei social media. Dal momento che in questo caso l'URL esatto non è visibile, è ancora più difficile per gli utenti vedere quale sito web si trova realmente dietro il link.
5. Reti WiFi pubbliche
Chiunque utilizzi le reti WLAN pubbliche nei caffè o in aeroporto non dovrebbe utilizzare semplicemente tutte le reti aperte. Se navighi in questi posti in maniera non criptata, praticamente chiunque si trovi sulla stessa rete può accedere ai tuoi dati. Inoltre, i criminali hanno la possibilità di camuffare gli hotspot come reti WiFi ufficiali. Se navighi in modo non criptato attraverso un hotspot di questo tipo, terzi hanno accesso senza ostacoli a tutti i dati che trasferisci durante questo periodo. I truffatori possono spiarti facilmente, soprattutto se si tratta di servizi bancari online o di altri servizi che utilizzano password.
Lista di controllo:
Come proteggere i dispositivi mobili dagli attacchi informatici?
- Installa una protezione antivirus affidabile, ad esempio Salt Mobile Security
- Scarica regolarmente gli aggiornamenti per chiudere le falle di sicurezza
- Non aprire mai gli allegati da mittenti sconosciuti
- Controlla le reti WiFi pubbliche prima di accederti
- Disattiva WiFi e Bluetooth quando non li utilizzi
- Controlla le reti WiFi pubbliche prima di accederti
- Non richiamare numeri sconosciuti
A soli 2 passi da un'esperienza di telefonia mobile sicura su internet.
1.
Aggiungi l'opzione Mobile Security nel tuo conto personale Mio Conto Salt
2.
Ricevi un SMS per scaricare l'app da Google Play Store o dall'Apple App Store