63352690274
Signal-Signs-your-phones-been-hacked-Hero

Scritto da Samuel Kellett
Aggiornato il May 30, 2024
Questo articolo contiene
Questo articolo contiene

    Come capire se il telefono è stato manomesso da un hacker

    Per capire se il telefono è stato manomesso da un hacker, presta attenzione a funzionamenti anomali come prestazioni più lente, surriscaldamento, visualizzazione di strani popup o app oppure connessioni dati scadenti. Se il tuo dispositivo presenta una combinazione di questi problemi, è probabile che sia stato compromesso.

    Ecco i principali segnali che il tuo telefono è stato hackerato:

    1. È più lento del solito

    Uno dei segnali più comuni che il telefono è stato compromesso è un calo delle prestazioni che ti fa desiderare di poter velocizzare il tuo iPhone o Android. Se il caricamento dei siti Web richiede troppo tempo o se le app si bloccano improvvisamente, è possibile che un malware stia impegnando la larghezza di banda e la potenza di elaborazione del telefono.

    2. Il telefono si surriscalda

    Il tuo telefono si surriscalda, anche se non l’hai usato attivamente? In caso di utilizzo prolungato e intensivo, ad esempio durante lo streaming o dopo lunghe ore di gioco, è normale che il telefono si surriscaldi. Ma se non è questa la causa, è probabile che si tratti di un attacco hacker.

    3. La batteria si scarica più velocemente del solito

    Se la batteria del telefono si scarica più velocemente del solito, controlla di non avere troppe app aperte in background. Le app in background possono generare un traffico di dati elevato, ma puoi ridurre il consumo della batteria limitando i dati delle app in background.

    Esistono diversi modi per prolungare la durata della batteria, ma in assenza di altre anomalie, una durata della batteria più breve potrebbe essere uno dei segnali che il tuo telefono è stato compromesso da un hacker.

    Ecco come controllare l’utilizzo della batteria del tuo telefono:

    1. Apri Impostazioni > Batteria per visualizzare i dettagli sull’utilizzo. Su alcuni telefoni Samsung questa opzione si chiama “Assistenza dispositivo”.

    2. Fai attenzione a eventuali consumi energetici insoliti di app e processi.

      Analisi del consumo della batteria per individuare segnali di attacco da parte di hacker su iPhone e Android.

    4. Interruzioni dei servizi

    Non è insolito che una chiamata si interrompa o la connessione a Internet non sia soddisfacente, ma, se questi inconvenienti diventano più frequenti, è il caso di scoprire se il problema è dovuto a interruzioni diffuse o al tuo dispositivo.

    • Controlla lo stato del servizio sul sito Web o sull’app del tuo provider per verificare se sono state segnalate interruzioni nella tua zona.

    • Contatta direttamente l’assistenza clienti per verificare le informazioni sull’interruzione o risolvere i singoli problemi di connettività.

    • Monitora le piattaforme dei social media come Twitter o Facebook per verificare la presenza di aggiornamenti da parte del tuo provider o di altri utenti che potrebbero avere problemi simili.

    • Rimani al corrente consultando le fonti di notizie locali o i forum della community.

    Con questi accorgimenti, puoi comprendere meglio la natura delle interruzioni e intraprendere le azioni appropriate per risolverle.

    5. Strani popup

    Se vedi più annunci popup del solito sul tuo Android o iPhone, è possibile che il cellulare sia stato infettato da un adware, ovvero un tipo di malware che ti sommerge di pubblicità. Per eliminarlo, usa uno strumento gratuito di rimozione adware . Ricorda di non toccare mai annunci o link sospetti perché potresti attivare il download di un malware o consentire un attacco informatico.

    6. I siti Web sembrano diversi

    A volte, in occasione di ricorrenze o di una campagna di marketing particolare, i siti Web modificano l’aspetto della home page, ma, se ti sembra che più siti siano diversi dal solito, è possibile che il telefono sia stato compromesso da un hacker. Il malware sul telefono può fungere da proxy tra il tuo dispositivo e il Web, reindirizzando il traffico ad altri siti.

    7. Comparsa di nuove app

    A tutti capita di scaricare un’app e di dimenticarsene subito dopo, ma uno dei possibili segnali che un hacker è riuscito ad accedere al tuo telefono è la presenza di app che non riconosci. Una singola app in più con finalità di danno potrebbe passare inosservata se non tieni in ordine la libreria del telefono.

    Se noti un’app sconosciuta, non aprirla: cercala online. Ricorda anche di verificare la sicurezza delle app Android o iPhone prima di scaricarle.

    8. Le app smettono di funzionare correttamente

    Le app iPhone o Android compromesse da un hacker presentano comportamenti anomali, come chiudersi spesso oppure visualizzare richieste impreviste di autorizzazione o messaggi insoliti. Ciò comporta rischi significativi per la privacy e i dati del dispositivo mobile.

    Un esempio importante è quello del gioco Scary Granny, che è stato rimosso dal Play Store dopo aver manifestato attività dannose che includevano messaggi di phishing. I ricercatori dedicati alla sicurezza hanno scoperto che l’app era in grado di attivare e visualizzare annunci a schermo intero senza apparire nell’elenco delle applicazioni in esecuzione del dispositivo: un comportamento insolito per le app senza privilegi di amministratore.

    9. Ricezione di chiamate ed SMS da numeri sconosciuti

    Oltre a ricevere chiamate ed SMS da numeri sconosciuti, un telefono compromesso da un hacker potrebbe anche avere problemi a inviare e ricevere messaggi. Il telefono non può essere violato solo con una normale chiamata, ma gli hacker possono utilizzare falsi SMS per infettare il telefono e le chiamate sospette senza ID chiamante possono far parte di una manovra più ampia per accedere al dispositivo.

    Alcuni messaggi fraudolenti per iPhone possono persino contenere bug di iOS senza interazione, in grado di infettare il dispositivo anche se non clicchi su nulla.

    10. Invio di strani messaggi dal tuo telefono

    Il malware può diffondersi dal tuo telefono tramite l’invio di SMS contenenti link dannosi all’elenco dei contatti. Quando i contatti cliccano su questi link, il malware viene installato nei loro dispositivi, da dove si propaga infettandone altri.

    Se qualcuno ti dice di avere ricevuto da te una chiamata o un SMS, ma tu non hai effettuato alcuna chiamata né inviato alcun messaggio, è possibile che il tuo telefono sia stato violato. Se, viceversa, ricevi strani messaggi o chiamate da parte di amici e parenti, informali della cosa.

    11. Traffico dati quasi esaurito

    Se noti picchi inspiegabili nell’utilizzo dei dati, è probabile che qualcuno stia rubando i tuoi dati per sferrare un attacco. Un dispositivo iPhone o Android manomesso da un hacker può usare i tuoi dati per trasmettere informazioni raccolte dal tuo telefono.

    Ecco come controllare l’utilizzo dei dati per individuare eventuali picchi improvvisi.

    Per gli utenti iPhone:

    1. Vai a Impostazioni > Cellulare/Dati cellulare.

    2. Controlla l’utilizzo dei dati delle app per rilevare un consumo insolito di dati.

      Rilevamento di eventuali picchi nell’utilizzo dei dati su un iPhone, che potrebbero indicare che il telefono è stato compromesso da un hacker.

    Per gli utenti Android:

    1. Apri Impostazioni > Rete e Internet/Connessioni > Utilizzo dati.

    2. Esamina l’utilizzo dei dati delle app per rilevare eventuali elementi sospetti.

      Rilevamento di eventuali picchi nell’utilizzo dei dati in Android, che potrebbero indicare che il telefono è stato compromesso da un hacker.

    12. Addebiti imprevisti

    Se ricevi addebiti imprevisti che il tuo gestore telefonico non è in grado di giustificare, la causa può essere un maggiore utilizzo dei dati, come abbiamo spiegato sopra. Se qualcuno sta usando il tuo telefono in remoto, è possibile che stia effettuando telefonate o utilizzando servizi a pagamento. È bene stabilire la fonte degli addebiti misteriosi per escludere un eventuale attacco hacker.

    Controlla se hai ricevuto bollette telefoniche inattese accedendo all’account del provider di servizi mobili o verificando i tuoi estratti conto bancari.

    Dovresti anche verificare la presenza di addebiti imprevisti collegati ai tuoi account Android o ID Apple:

    • Controlla che negli estratti conto della carta di credito o della banca non siano presenti addebiti imprevisti.

    • Monitora le notifiche di Apple Pay o Google Pay relative a transazioni non autorizzate.

    Fai attenzione ai piccoli acquisti “di prova”. A volte gli hacker iniziano con piccole transazioni non autorizzate prima di passare all’addebito di un importo maggiore.

    Alcune app per dispositivi mobili ti adescano addirittura con una versione di prova gratuita, che dopo pochi giorni diventa un abbonamento a pagamento con addebiti esorbitanti sul conto dell’app. In questo caso, non sarà sufficiente eliminare l’app, ma dovrai annullare l’abbonamento.

    Proteggi il tuo telefono dalle minacce con AVG AntiVirus per Android o AVG Mobile Security per iPhone. Entrambe le app offrono livelli aggiuntivi di protezione contro gli hacker per il telefono e le informazioni personali.

    13. Accesso agli account bloccato

    Il blocco dell’ID Apple, dell’account Google o dell’account Samsung può indicare una violazione. Segui questi passaggi per scoprirlo:

    1. Verifica eventuali accessi non autorizzati. Se ricevi e-mail che indicano attività sospette sull’account, come nomi utente non riconosciuti, modifiche all’account o alle sue impostazioni, è possibile che un hacker abbia ottenuto l’accesso.

    2. Verifica lo stato del tuo account. Accedi al tuo ID Apple o al tuo account Android con le tue credenziali. Se non riesci ad accedere o vedi messaggi di errore insoliti, potrebbe trattarsi di un blocco dovuto ad accesso non autorizzato.

    14. La fotocamera o il microfono continua ad accendersi

    L’attivazione improvvisa della fotocamera o del microfono potrebbe indicare l’accesso non autorizzato al sistema del telefono. Quando gli hacker attivano da remoto la fotocamera o il microfono a tua insaputa, in genere è per rubare informazioni sensibili.

    Cerca il punto colorato nella parte superiore dello schermo del tuo iPhone. Il punto verde segnala l’attivazione della fotocamera, il punto arancione quella del microfono. I sistemi Android utilizzano un punto verde in entrambi i casi.

    Il punto arancione nella parte superiore della schermata iniziale di un iPhone indica che il microfono è attivo.

    Se sospetti che il tuo telefono sia stato compromesso in questo o in qualsiasi altro modo, intervieni tempestivamente per proteggerlo.

    Cosa fare se il tuo telefono viene compromesso

    Se il tuo telefono è sotto attacco, disattiva il Wi-Fi, disinstalla le applicazioni sospette ed esegui una scansione anti-malware. Puoi anche ripristinare il telefono alle impostazioni di fabbrica. È fondamentale agire tempestivamente per ridurre il danno potenziale e fermare la minaccia, per te per i tuoi contatti.

     Se un hacker si è infiltrato nel tuo telefono, disinstalla le app, disconnetti il Wi-Fi, esegui una scansione e quindi un ripristino.Se il tuo telefono è stato compromesso, disinstalla le app, disconnetti il Wi-Fi, esegui una scansione e valuta l’opportunità di ripristinare le impostazioni di fabbrica.

    1. Scollega il telefono da Internet

    Disattivando le connessioni Wi-Fi e dei dati mobili, interrompi il collegamento tra il telefono e l’hacker, impedendogli di accedere ancora al dispositivo e di sottrarre dati.

    Ecco come disconnettere il telefono da Internet:

    1. Apri Impostazioni > Rete e Internet oppure Connessioni o opzioni simili. Sull’iPhone scorri verso il basso da Impostazioni e tocca Wi-Fi o Cellulare (dovrai disabilitarli separatamente).

    2. Sposta l’interruttore accanto a Wi-Fi o Dati cellulari per disattivare la relativa connessione.

      Schermate di iOS e Android con le opzioni di connessione Wi-Fi e dati mobili.

    Riattiva la connessione Internet del telefono solo dopo aver completato i passaggi seguenti.

    2. Elimina le app sospette

    Se hai installato una nuova app poco prima che il tuo telefono fosse violato o se una nuova app è apparsa all’improvviso, devi disinstallarla perché potrebbe contenere spyware per Android o altro malware. Alcuni spyware per Android funzionano anche quando il cellulare è spento.

    Per rimuovere le app dal tuo telefono Android:

    1. Apri Impostazioni > App o Applicazioni. In alcuni dispositivi Android devi poi toccare Gestisci app.

    2. Tocca qualsiasi app che non riconosci o non consideri attendibile e seleziona Disinstalla per rimuoverla dal dispositivo.

      Eliminazione di un’app su Android.

    Per rimuovere le app dal tuo telefono iPhone:

    1. Tocca e tieni premuta l’icona dell’app e seleziona Rimuovi app.

    2. Tocca Elimina app per disinstallarla dal tuo iPhone.

      Eliminazione di un’app su iPhone.

    Dopo aver rimosso le app sospette, continua a prestare attenzione a comportamenti insoliti o segnali di attacco da parte di hacker e utilizza un apposito software per rimuovere le tracce persistenti di malware.

    3. Esegui una scansione anti-malware

    Se devi rimuovere il malware dal telefono, ti serve un’app anti-malware o antivirus affidabile, in grado di rilevare e rimuovere il malware nascosto più in profondità.

    Ecco come eseguire una scansione completa con una delle migliori app antivirus gratuite:

    1. Installa AVG AntiVirus per Android o AVG Mobile Security per iPhone.

    2. Apri AVG AntiVirus o AVG Mobile Security e tocca Esegui scansione.

    3. Segui le istruzioni visualizzate per rimuovere tutti i malware rilevati.

      Schermate che mostrano l’esecuzione di una scansione di sicurezza con AVG Mobile Security per iPhone.

    4. Ripristina il telefono alle impostazioni di fabbrica

    Se nessuno dei metodi precedenti funziona, esegui un ripristino dei dati di fabbrica per riportare il sistema alla configurazione predefinita. In questo modo, tutti gli altri dati sul dispositivo verranno eliminati insieme a qualsiasi malware, comprese le tue foto, app e impostazioni.

    Per eseguire un ripristino alle impostazioni di fabbrica su iPhone:

    1. Vai a Impostazioni > Generali > Trasferisci o ripristina iPhone.

    2. Tocca Inizializza contenuto e impostazioni > Continua.

       Schermate che mostrano come eseguire un ripristino delle impostazioni di fabbrica su iPhone.

    Per ripristinare le impostazioni di fabbrica sui dispositivi Android:

    1. Vai a Impostazioni > Gestione generale > Ripristino.

    2. Tocca Reimposta i dati di fabbrica e segui le istruzioni.

      Se il tuo telefono Android è stato compromesso da un hacker, ripristinando le impostazioni di fabbrica il malware verrà rimosso.

    Una volta riavviato il dispositivo, ricollegati a una connessione Wi-Fi sicura e installa nel telefono un backup eseguito prima dell’attacco, altrimenti finirai per reinstallare una copia del malware.

    5. Rivedi le autorizzazioni per le app

    Dopo il ripristino delle impostazioni di fabbrica, esamina le autorizzazioni delle app danneggiate dal malware e disabilita quelle non necessarie.

    Per modificare le autorizzazioni delle app su iPhone:

    1. Apri Impostazioni e seleziona l’app di cui desideri modificare le autorizzazioni.

    2. Tocca l’app per visualizzarne le impostazioni, quindi disattiva le autorizzazioni che vuoi rimuovere.

      Accesso e configurazione delle autorizzazioni delle app per iPhone.

    Per modificare le autorizzazioni delle app su Android:

    1. Apri Impostazioni > App o Applicazioni. In alcuni dispositivi Android devi poi toccare Gestisci app. Seleziona l’app di cui desideri modificare le autorizzazioni.

    2. Tocca Autorizzazioni o Autorizzazioni app, quindi tocca le autorizzazioni che vuoi rimuovere.

      Modifica delle autorizzazioni delle app su Android.

    Come fanno gli hacker a compromettere un telefono?

    Gli hacker più pericolosi ricorrono a un mix di abilità tecniche e strategie di social engineering per ingannare le persone dietro ai telefoni. Gli attacchi vanno dalle e-mail di phishing all’intercettazione della tua connessione tramite Wi-Fi non protetto.

    Gli hacker conoscono le più svariate tecniche per infiltrarsi nei dispositivi mobili.Gli hacker conoscono le più svariate tecniche per infiltrarsi nei dispositivi mobili.

    Tecniche comuni di violazione dei telefoni

    • Phishing: gli attacchi variano da semplici truffe tramite e-mail di phishing a schemi di phishing altamente mirati. L’obiettivo degli hacker è ottenere informazioni con cui accedere al tuo dispositivo.

    • Malware: i trojan sono app insidiose camuffate da software legittimo, che nascondono minacce come gli strumenti di tracciamento tramite telefono.

    • Scambio di SIM: gli hacker convincono il tuo fornitore di servizi a trasferire il tuo numero di telefono alla loro carta SIM. In questo modo possono ricevere i tuoi messaggi e violare l’autenticazione a due fattori.

    • Connessioni Bluetooth: gli hacker possono sfruttare le connessioni Bluetooth non protette per installare malware con cui intercettare le chiamate o rubare dati personali come messaggi e password.

    • Reti Wi-Fi non protette: gli hacker possono sfruttare le reti pubbliche non protette per accedere al tuo telefono.

    • Juice jacking: le stazioni di ricarica pubbliche possono essere danneggiate per inserire il malware direttamente nel tuo telefono tramite la connessione cablata.

    • Cryptojacking: gli hacker possono installare un malware di tipo virus miner nel tuo telefono per dirottarne le risorse per il mining di criptovalute.

    Uno dei modi migliori per proteggere il telefono dagli hacker è essere consapevoli delle truffe e rafforzare le proprie difese installando un’app per la sicurezza affidabile come AVG AntiVirus per Android o AVG Mobile Security per iPhone.

    Gli hacker possono introdursi nel mio telefono con una chiamata?

    È poco probabile che un telefono possa essere compromesso con una semplice chiamata, ma le chiamate possono fare parte di un attacco di ingegneria sociale o di hacking più ampio. Nel phishing telefonico (vishing), gli hacker possono spacciarsi per enti legittimi o responsabili dell’assistenza IT per indurti a rivelare dati personali (quali credenziali di accesso o dati della carta di credito) che possono essere utilizzati per sferrare un attacco.

    Gli hacker possono introdursi nel mio telefono con un SMS?

    È possibile che un telefono venga compromesso con un SMS. Gli hacker possono inviarti, tramite SMS, link o allegati dannosi che, una volta cliccati o scaricati, possono installare malware sul telefono. Ciò può comportare l’accesso non autorizzato al dispositivo o il furto di dati. I ricercatori dedicati alla sicurezza hanno anche individuato casi di hacking senza interazione in cui non serve che l’obiettivo clicchi su un link.

    È possibile che qualcuno entri nel mio telefono da remoto?

    È possibile entrare in un telefono da remoto grazie a tecniche come malware trojan, link di phishing o exploit delle vulnerabilità della sicurezza nel sistema operativo o nelle applicazioni del dispositivo. Lo spyware Pegasus è una serie particolarmente famigerata di hacking remoto degli iPhone.

    Gli hacker possono compromettere il mio telefono usando il mio numero?

    Un numero di telefono non può essere utilizzato per hackerare direttamente il dispositivo, ma può essere impiegato in un attacco di ingegneria sociale, ad esempio in uno stratagemma per lo scambio di SIM o in un attacco di vishing. Tuttavia, anche queste tecniche richiedono ulteriori informazioni o passaggi, non è sufficiente conoscere il numero di telefono.

    Cosa si intende per hacking basato sui messaggi iPhone?

    Per hacking basato sui messaggi iPhone si intende l’exploit di iMessage, il servizio di messaggistica di iPhone. Sebbene iMessage sia stato pubblicizzato per la sua sicurezza, i ricercatori hanno individuato diverse violazioni degne di nota di questo servizio, tra cui gli attacchi senza interazione (zero clic), in grado di hackerare un iPhone tramite iMessage attraverso un testo che non ha bisogno di essere aperto.

    Proteggere il telefono dagli attacchi degli hacker

    Il modo migliore per proteggere il telefono dagli attacchi degli hacker è evitare che si verifichino. Ecco alcuni modi per prevenirli:

    • Installa gli aggiornamenti software: aggiornare il software del telefono è essenziale per la sicurezza di iPhone e Android perché gli aggiornamenti del sistema operativo e delle app spesso includono patch della sicurezza per le vulnerabilità appena scoperte.

    • Utilizza password complesse: impara a creare password complesse e univoche e utilizza l’autenticazione 2FA per tutti i tuoi account online.

    • Evita di utilizzare reti Wi-Fi pubbliche: quando si utilizzano reti Wi-Fi pubbliche non protette, utenti malintenzionati potrebbero riuscire a rubare dati sensibili o ad accedere al dispositivo.

    • Usa una VPN: se devi utilizzare una rete Wi-Fi pubblica, proteggiti configurando una VPN per dispositivi mobili su iPhone o Android. Una VPN crittografa il traffico Web ogni volta che ti connetti a Internet, impedendo ai curiosi di vedere la tua attività online.

    • Cancella la cache: Gli hacker possono rubare i dati sensibili memorizzati nella cache o inserire codice dannoso. Una regolare pulizia della cache su Android o iPhone può contribuire a limitare la superficie di attacco.

    • Riduci al minimo la memorizzazione dei dati personali: maggiore è la quantità di dati personali memorizzati sul telefono, più ricco è il bottino per gli hacker.

    • Disattiva il Bluetooth: il Bluetooth è un altro vettore di attacco che gli hacker possono utilizzare per accedere senza autorizzazione al tuo telefono. Disattiva il Bluetooth quando non lo usi e diffida dei dispositivi Bluetooth sconosciuti.

    • Modifica il PIN della SIM: in genere, le carte SIM hanno un PIN predefinito che può essere facilmente sottratto dagli hacker. La modifica del PIN della SIM può impedire agli hacker di ottenere l’accesso non autorizzato alla tua SIM e alla tua rete mobile.

    • Individua i siti Web illegittimi: sapere come fare per verificare se un sito Web è sicuro potrebbe evitarti problemi. Utilizza uno strumento di controllo per individuare i siti Web falsi verificando la reputazione del dominio, i certificati SSL e le recensioni online per accertare l’autenticità e la sicurezza.

    • Usa app di messaggistica crittografate: puoi proteggerti dagli exploit di sicurezza utilizzando un’app di messaggistica sicura e altre app attendibili per la sicurezza per iPhone o Android.

    • Tieni gli occhi aperti sulle truffe di phishing: rimani al corrente delle ultime truffe di phishing iscrivendoti ad avvisi o articoli e proteggi il telefono con un software antivirus che blocca automaticamente le attività sospette.

    Contribuisci a prevenire le violazioni con AVG

    Anche se presti attenzione, gli hacker continuano a inventare nuovi strumenti per introdursi nei dispositivi. Se il tuo dispositivo è un iPhone o un iPad, AVG Mobile Security per iPhone ti terrà più al sicuro controllando automaticamente che la tua rete Wi-Fi sia protetta, nonché monitorando i database online per verificare che nessuna delle tue password sia stata violata.

    AVG offre una potente protezione anche per i dispositivi Android. AVG AntiVirus per Android ti aiuta a proteggere il telefono da malware, chiamate indesiderate e altre attività pericolose. Offre anche un’ulteriore protezione anti-hacker bloccando le app con informazioni sensibili.

    Latest privacy articles

    Il tuo account PayPal è stato violato? Segnali di un account compromesso e cosa fare

    Indizi che il tuo account Amazon è stato violato

    Diversi tipi di hacker: white hat, black hat, gray hat e altro ancora

    Come vengono violati i computer e come evitarlo?

    Scopri se il tuo account email è stato violato e come recuperarlo

    Come capire se hai subito una violazione

    Gli hacker più famosi e più pericolosi di oggi

    Segnali che il tuo telefono è stato compromesso da un hacker

    Che cosa sono e come prevenire le violazioni del router

    Che cos'è l'hacking? Ecco tutto quello che devi sapere

    La triste verità sulle violazioni dei dati

    Come prevenire la violazione della tua auto

    Blocca gli hacker e ottieni protezione in tempo reale con AVG Mobile Security

    Installazione gratuita

    Blocca gli hacker e ottieni protezione in tempo reale per i dispositivi mobile con AVG AntiVirus

    Installazione gratuita
    Hacker
    Privacy
    Samuel Kellett
    13-05-2021