Segnali che il tuo telefono è stato compromesso da un hacker
Con tutti i contatti, le carte di credito, le credenziali di accesso e gli altri dati memorizzati sul telefono, l’ultima cosa che vorresti chiederti è se è stato compromesso da un hacker. Purtroppo, però, gli attacchi da parte degli hacker rappresentano un problema per i dispositivi sia iPhone che Android e possono causare gravi danni a te e ai tuoi contatti. Scopri come capire se il telefono è stato compromesso e come difenderti da tutte le minacce online con un’app di protezione per dispositivi mobili.
Scritto da
Samuel Kellett
Aggiornato il
May 30, 2024
Come capire se il telefono è stato manomesso da un hacker
Per capire se il telefono è stato manomesso da un hacker, presta attenzione a funzionamenti anomali come prestazioni più lente, surriscaldamento, visualizzazione di strani popup o app oppure connessioni dati scadenti. Se il tuo dispositivo presenta una combinazione di questi problemi, è probabile che sia stato compromesso.
Questo articolo contiene
:
Ecco i principali segnali che il tuo telefono è stato hackerato:
1. È più lento del solito
Uno dei segnali più comuni che il telefono è stato compromesso è un calo delle prestazioni che ti fa desiderare di poter velocizzare il tuo iPhone o Android. Se il caricamento dei siti Web richiede troppo tempo o se le app si bloccano improvvisamente, è possibile che un malware stia impegnando la larghezza di banda e la potenza di elaborazione del telefono.
2. Il telefono si surriscalda
Il tuo telefono si surriscalda, anche se non l’hai usato attivamente? In caso di utilizzo prolungato e intensivo, ad esempio durante lo streaming o dopo lunghe ore di gioco, è normale che il telefono si surriscaldi. Ma se non è questa la causa, è probabile che si tratti di un attacco hacker.
3. La batteria si scarica più velocemente del solito
Se la batteria del telefono si scarica più velocemente del solito, controlla di non avere troppe app aperte in background. Le app in background possono generare un traffico di dati elevato, ma puoi ridurre il consumo della batteria limitando i dati delle app in background.
Esistono diversi modi per prolungare la durata della batteria, ma in assenza di altre anomalie, una durata della batteria più breve potrebbe essere uno dei segnali che il tuo telefono è stato compromesso da un hacker.
Ecco come controllare l’utilizzo della batteria del tuo telefono:
Apri Impostazioni > Batteria per visualizzare i dettagli sull’utilizzo. Su alcuni telefoni Samsung questa opzione si chiama “Assistenza dispositivo”.
Fai attenzione a eventuali consumi energetici insoliti di app e processi.
4. Interruzioni dei servizi
Non è insolito che una chiamata si interrompa o la connessione a Internet non sia soddisfacente, ma, se questi inconvenienti diventano più frequenti, è il caso di scoprire se il problema è dovuto a interruzioni diffuse o al tuo dispositivo.
Controlla lo stato del servizio sul sito Web o sull’app del tuo provider per verificare se sono state segnalate interruzioni nella tua zona.
Contatta direttamente l’assistenza clienti per verificare le informazioni sull’interruzione o risolvere i singoli problemi di connettività.
Monitora le piattaforme dei social media come Twitter o Facebook per verificare la presenza di aggiornamenti da parte del tuo provider o di altri utenti che potrebbero avere problemi simili.
Rimani al corrente consultando le fonti di notizie locali o i forum della community.
Con questi accorgimenti, puoi comprendere meglio la natura delle interruzioni e intraprendere le azioni appropriate per risolverle.
5. Strani popup
Se vedi più annunci popup del solito sul tuo Android o iPhone, è possibile che il cellulare sia stato infettato da un adware, ovvero un tipo di malware che ti sommerge di pubblicità. Per eliminarlo, usa uno strumento gratuito di rimozione adware. Ricorda di non toccare mai annunci o link sospetti perché potresti attivare il download di un malware o consentire un attacco informatico.
6. I siti Web sembrano diversi
A volte, in occasione di ricorrenze o di una campagna di marketing particolare, i siti Web modificano l’aspetto della home page, ma, se ti sembra che più siti siano diversi dal solito, è possibile che il telefono sia stato compromesso da un hacker. Il malware sul telefono può fungere da proxy tra il tuo dispositivo e il Web, reindirizzando il traffico ad altri siti.
7. Comparsa di nuove app
A tutti capita di scaricare un’app e di dimenticarsene subito dopo, ma uno dei possibili segnali che un hacker è riuscito ad accedere al tuo telefono è la presenza di app che non riconosci. Una singola app in più con finalità di danno potrebbe passare inosservata se non tieni in ordine la libreria del telefono.
Se noti un’app sconosciuta, non aprirla: cercala online. Ricorda anche di verificare la sicurezza delle app Android o iPhone prima di scaricarle.
8. Le app smettono di funzionare correttamente
Le app iPhone o Android compromesse da un hacker presentano comportamenti anomali, come chiudersi spesso oppure visualizzare richieste impreviste di autorizzazione o messaggi insoliti. Ciò comporta rischi significativi per la privacy e i dati del dispositivo mobile.
Un esempio importante è quello del gioco Scary Granny, che è stato rimosso dal Play Store dopo aver manifestato attività dannose che includevano messaggi di phishing. I ricercatori dedicati alla sicurezza hanno scoperto che l’app era in grado di attivare e visualizzare annunci a schermo intero senza apparire nell’elenco delle applicazioni in esecuzione del dispositivo: un comportamento insolito per le app senza privilegi di amministratore.
9. Ricezione di chiamate ed SMS da numeri sconosciuti
Oltre a ricevere chiamate ed SMS da numeri sconosciuti, un telefono compromesso da un hacker potrebbe anche avere problemi a inviare e ricevere messaggi. Il telefono non può essere violato solo con una normale chiamata, ma gli hacker possono utilizzare falsi SMS per infettare il telefono e le chiamate sospette senza ID chiamante possono far parte di una manovra più ampia per accedere al dispositivo.
Alcuni messaggi fraudolenti per iPhone possono persino contenere bug di iOS senza interazione, in grado di infettare il dispositivo anche se non clicchi su nulla.
10. Invio di strani messaggi dal tuo telefono
Il malware può diffondersi dal tuo telefono tramite l’invio di SMS contenenti link dannosi all’elenco dei contatti. Quando i contatti cliccano su questi link, il malware viene installato nei loro dispositivi, da dove si propaga infettandone altri.
Se qualcuno ti dice di avere ricevuto da te una chiamata o un SMS, ma tu non hai effettuato alcuna chiamata né inviato alcun messaggio, è possibile che il tuo telefono sia stato violato. Se, viceversa, ricevi strani messaggi o chiamate da parte di amici e parenti, informali della cosa.
11. Traffico dati quasi esaurito
Se noti picchi inspiegabili nell’utilizzo dei dati, è probabile che qualcuno stia rubando i tuoi dati per sferrare un attacco. Un dispositivo iPhone o Android manomesso da un hacker può usare i tuoi dati per trasmettere informazioni raccolte dal tuo telefono.
Ecco come controllare l’utilizzo dei dati per individuare eventuali picchi improvvisi.
Per gli utenti iPhone:
Vai a Impostazioni > Cellulare/Dati cellulare.
Controlla l’utilizzo dei dati delle app per rilevare un consumo insolito di dati.
Per gli utenti Android:
Apri Impostazioni > Rete e Internet/Connessioni > Utilizzo dati.
Esamina l’utilizzo dei dati delle app per rilevare eventuali elementi sospetti.
12. Addebiti imprevisti
Se ricevi addebiti imprevisti che il tuo gestore telefonico non è in grado di giustificare, la causa può essere un maggiore utilizzo dei dati, come abbiamo spiegato sopra. Se qualcuno sta usando il tuo telefono in remoto, è possibile che stia effettuando telefonate o utilizzando servizi a pagamento. È bene stabilire la fonte degli addebiti misteriosi per escludere un eventuale attacco hacker.
Controlla se hai ricevuto bollette telefoniche inattese accedendo all’account del provider di servizi mobili o verificando i tuoi estratti conto bancari.
Dovresti anche verificare la presenza di addebiti imprevisti collegati ai tuoi account Android o ID Apple:
Controlla che negli estratti conto della carta di credito o della banca non siano presenti addebiti imprevisti.
Monitora le notifiche di Apple Pay o Google Pay relative a transazioni non autorizzate.
Fai attenzione ai piccoli acquisti “di prova”. A volte gli hacker iniziano con piccole transazioni non autorizzate prima di passare all’addebito di un importo maggiore.
Alcune app per dispositivi mobili ti adescano addirittura con una versione di prova gratuita, che dopo pochi giorni diventa un abbonamento a pagamento con addebiti esorbitanti sul conto dell’app. In questo caso, non sarà sufficiente eliminare l’app, ma dovrai annullare l’abbonamento.
Proteggi il tuo telefono dalle minacce con AVG AntiVirus per Android o AVG Mobile Security per iPhone. Entrambe le app offrono livelli aggiuntivi di protezione contro gli hacker per il telefono e le informazioni personali.
Il blocco dell’ID Apple, dell’account Google o dell’account Samsung può indicare una violazione. Segui questi passaggi per scoprirlo:
Verifica eventuali accessi non autorizzati. Se ricevi e-mail che indicano attività sospette sull’account, come nomi utente non riconosciuti, modifiche all’account o alle sue impostazioni, è possibile che un hacker abbia ottenuto l’accesso.
Verifica lo stato del tuo account. Accedi al tuo ID Apple o al tuo account Android con le tue credenziali. Se non riesci ad accedere o vedi messaggi di errore insoliti, potrebbe trattarsi di un blocco dovuto ad accesso non autorizzato.
14. La fotocamera o il microfono continua ad accendersi
L’attivazione improvvisa della fotocamera o del microfono potrebbe indicare l’accesso non autorizzato al sistema del telefono. Quando gli hacker attivano da remoto la fotocamera o il microfono a tua insaputa, in genere è per rubare informazioni sensibili.
Cerca il punto colorato nella parte superiore dello schermo del tuo iPhone. Il punto verde segnala l’attivazione della fotocamera, il punto arancione quella del microfono. I sistemi Android utilizzano un punto verde in entrambi i casi.
Se sospetti che il tuo telefono sia stato compromesso in questo o in qualsiasi altro modo, intervieni tempestivamente per proteggerlo.
Cosa fare se il tuo telefono viene compromesso
Se il tuo telefono è sotto attacco, disattiva il Wi-Fi, disinstalla le applicazioni sospette ed esegui una scansione anti-malware. Puoi anche ripristinare il telefono alle impostazioni di fabbrica. È fondamentale agire tempestivamente per ridurre il danno potenziale e fermare la minaccia, per te per i tuoi contatti.
Se il tuo telefono è stato compromesso, disinstalla le app, disconnetti il Wi-Fi, esegui una scansione e valuta l’opportunità di ripristinare le impostazioni di fabbrica.
1. Scollega il telefono da Internet
Disattivando le connessioni Wi-Fi e dei dati mobili, interrompi il collegamento tra il telefono e l’hacker, impedendogli di accedere ancora al dispositivo e di sottrarre dati.
Ecco come disconnettere il telefono da Internet:
Apri Impostazioni > Rete e Internet oppure Connessioni o opzioni simili. Sull’iPhone scorri verso il basso da Impostazioni e tocca Wi-Fi o Cellulare (dovrai disabilitarli separatamente).
Sposta l’interruttore accanto a Wi-Fi o Dati cellulari per disattivare la relativa connessione.
Riattiva la connessione Internet del telefono solo dopo aver completato i passaggi seguenti.
2. Elimina le app sospette
Se hai installato una nuova app poco prima che il tuo telefono fosse violato o se una nuova app è apparsa all’improvviso, devi disinstallarla perché potrebbe contenere spyware per Android o altro malware. Alcuni spyware per Android funzionano anche quando il cellulare è spento.
Per rimuovere le app dal tuo telefono Android:
Apri Impostazioni > App o Applicazioni. In alcuni dispositivi Android devi poi toccare Gestisci app.
Tocca qualsiasi app che non riconosci o non consideri attendibile e seleziona Disinstalla per rimuoverla dal dispositivo.
Per rimuovere le app dal tuo telefono iPhone:
Tocca e tieni premuta l’icona dell’app e seleziona Rimuovi app.
Tocca Elimina app per disinstallarla dal tuo iPhone.
Dopo aver rimosso le app sospette, continua a prestare attenzione a comportamenti insoliti o segnali di attacco da parte di hacker e utilizza un apposito software per rimuovere le tracce persistenti di malware.
3. Esegui una scansione anti-malware
Se devi rimuovere il malware dal telefono, ti serve un’app anti-malware o antivirus affidabile, in grado di rilevare e rimuovere il malware nascosto più in profondità.
Apri AVG AntiVirus o AVG Mobile Security e tocca Esegui scansione.
Segui le istruzioni visualizzate per rimuovere tutti i malware rilevati.
4. Ripristina il telefono alle impostazioni di fabbrica
Se nessuno dei metodi precedenti funziona, esegui un ripristino dei dati di fabbrica per riportare il sistema alla configurazione predefinita. In questo modo, tutti gli altri dati sul dispositivo verranno eliminati insieme a qualsiasi malware, comprese le tue foto, app e impostazioni.
Per eseguire un ripristino alle impostazioni di fabbrica su iPhone:
Vai a Impostazioni > Generali > Trasferisci oripristina iPhone.
Per ripristinare le impostazioni di fabbrica sui dispositivi Android:
Vai a Impostazioni > Gestione generale > Ripristino.
Tocca Reimposta i dati di fabbrica e segui le istruzioni.
Una volta riavviato il dispositivo, ricollegati a una connessione Wi-Fi sicura e installa nel telefono un backup eseguito prima dell’attacco, altrimenti finirai per reinstallare una copia del malware.
5. Rivedi le autorizzazioni per le app
Dopo il ripristino delle impostazioni di fabbrica, esamina le autorizzazioni delle app danneggiate dal malware e disabilita quelle non necessarie.
Per modificare le autorizzazioni delle app su iPhone:
Apri Impostazioni e seleziona l’app di cui desideri modificare le autorizzazioni.
Tocca l’app per visualizzarne le impostazioni, quindi disattiva le autorizzazioni che vuoi rimuovere.
Apri Impostazioni > App o Applicazioni. In alcuni dispositivi Android devi poi toccare Gestisci app. Seleziona l’app di cui desideri modificare le autorizzazioni.
Tocca Autorizzazioni o Autorizzazioni app, quindi tocca le autorizzazioni che vuoi rimuovere.
Come fanno gli hacker a compromettere un telefono?
Gli hacker più pericolosi ricorrono a un mix di abilità tecniche e strategie di social engineering per ingannare le persone dietro ai telefoni. Gli attacchi vanno dalle e-mail di phishing all’intercettazione della tua connessione tramite Wi-Fi non protetto.
Gli hacker conoscono le più svariate tecniche per infiltrarsi nei dispositivi mobili.
Tecniche comuni di violazione dei telefoni
Phishing: gli attacchi variano da semplici truffe tramite e-mail di phishing a schemi di phishing altamente mirati. L’obiettivo degli hacker è ottenere informazioni con cui accedere al tuo dispositivo.
Malware: i trojan sono app insidiose camuffate da software legittimo, che nascondono minacce come gli strumenti di tracciamento tramite telefono.
Scambio di SIM: gli hacker convincono il tuo fornitore di servizi a trasferire il tuo numero di telefono alla loro carta SIM. In questo modo possono ricevere i tuoi messaggi e violare l’autenticazione a due fattori.
Connessioni Bluetooth: gli hacker possono sfruttare le connessioni Bluetooth non protette per installare malware con cui intercettare le chiamate o rubare dati personali come messaggi e password.
Reti Wi-Fi non protette: gli hacker possono sfruttare le reti pubbliche non protette per accedere al tuo telefono.
Juice jacking: le stazioni di ricarica pubbliche possono essere danneggiate per inserire il malware direttamente nel tuo telefono tramite la connessione cablata.
Cryptojacking: gli hacker possono installare un malware di tipo virus miner nel tuo telefono per dirottarne le risorse per il mining di criptovalute.
Uno dei modi migliori per proteggere il telefono dagli hacker è essere consapevoli delle truffe e rafforzare le proprie difese installando un’app per la sicurezza affidabile come AVG AntiVirus per Android o AVG Mobile Security per iPhone.
Gli hacker possono introdursi nel mio telefono con una chiamata?
È poco probabile che un telefono possa essere compromesso con una semplice chiamata, ma le chiamate possono fare parte di un attacco di ingegneria sociale o di hacking più ampio. Nel phishing telefonico (vishing), gli hacker possono spacciarsi per enti legittimi o responsabili dell’assistenza IT per indurti a rivelare dati personali (quali credenziali di accesso o dati della carta di credito) che possono essere utilizzati per sferrare un attacco.
Gli hacker possono introdursi nel mio telefono con un SMS?
È possibile che un telefono venga compromesso con un SMS. Gli hacker possono inviarti, tramite SMS, link o allegati dannosi che, una volta cliccati o scaricati, possono installare malware sul telefono. Ciò può comportare l’accesso non autorizzato al dispositivo o il furto di dati. I ricercatori dedicati alla sicurezza hanno anche individuato casi di hacking senza interazione in cui non serve che l’obiettivo clicchi su un link.
È possibile che qualcuno entri nel mio telefono da remoto?
È possibile entrare in un telefono da remoto grazie a tecniche come malware trojan, link di phishing o exploit delle vulnerabilità della sicurezza nel sistema operativo o nelle applicazioni del dispositivo. Lo spyware Pegasus è una serie particolarmente famigerata di hacking remoto degli iPhone.
Gli hacker possono compromettere il mio telefono usando il mio numero?
Un numero di telefono non può essere utilizzato per hackerare direttamente il dispositivo, ma può essere impiegato in un attacco di ingegneria sociale, ad esempio in uno stratagemma per lo scambio di SIM o in un attacco di vishing. Tuttavia, anche queste tecniche richiedono ulteriori informazioni o passaggi, non è sufficiente conoscere il numero di telefono.
Cosa si intende per hacking basato sui messaggi iPhone?
Per hacking basato sui messaggi iPhone si intende l’exploit di iMessage, il servizio di messaggistica di iPhone. Sebbene iMessage sia stato pubblicizzato per la sua sicurezza, i ricercatori hanno individuato diverse violazioni degne di nota di questo servizio, tra cui gli attacchi senza interazione (zero clic), in grado di hackerare un iPhone tramite iMessage attraverso un testo che non ha bisogno di essere aperto.
Proteggere il telefono dagli attacchi degli hacker
Il modo migliore per proteggere il telefono dagli attacchi degli hacker è evitare che si verifichino. Ecco alcuni modi per prevenirli:
Installa gli aggiornamenti software: aggiornare il software del telefono è essenziale per la sicurezza di iPhone e Android perché gli aggiornamenti del sistema operativo e delle app spesso includono patch della sicurezza per le vulnerabilità appena scoperte.
Evita di utilizzare reti Wi-Fi pubbliche: quando si utilizzano reti Wi-Fi pubbliche non protette, utenti malintenzionati potrebbero riuscire a rubare dati sensibili o ad accedere al dispositivo.
Usa una VPN: se devi utilizzare una rete Wi-Fi pubblica, proteggiti configurando una VPN per dispositivi mobili su iPhone o Android. Una VPN crittografa il traffico Web ogni volta che ti connetti a Internet, impedendo ai curiosi di vedere la tua attività online.
Cancella la cache: Gli hacker possono rubare i dati sensibili memorizzati nella cache o inserire codice dannoso. Una regolare pulizia della cache su Android o iPhone può contribuire a limitare la superficie di attacco.
Riduci al minimo la memorizzazione dei dati personali: maggiore è la quantità di dati personali memorizzati sul telefono, più ricco è il bottino per gli hacker.
Disattiva il Bluetooth: il Bluetooth è un altro vettore di attacco che gli hacker possono utilizzare per accedere senza autorizzazione al tuo telefono. Disattiva il Bluetooth quando non lo usi e diffida dei dispositivi Bluetooth sconosciuti.
Modifica il PIN della SIM: in genere, le carte SIM hanno un PIN predefinito che può essere facilmente sottratto dagli hacker. La modifica del PIN della SIM può impedire agli hacker di ottenere l’accesso non autorizzato alla tua SIM e alla tua rete mobile.
Individua i siti Web illegittimi: sapere come fare per verificare se un sito Web è sicuro potrebbe evitarti problemi. Utilizza uno strumento di controllo per individuare i siti Web falsi verificando la reputazione del dominio, i certificati SSL e le recensioni online per accertare l’autenticità e la sicurezza.
Tieni gli occhi aperti sulle truffe di phishing: rimani al corrente delle ultime truffe di phishing iscrivendoti ad avvisi o articoli e proteggi il telefono con un software antivirus che blocca automaticamente le attività sospette.
Contribuisci a prevenire le violazioni con AVG
Anche se presti attenzione, gli hacker continuano a inventare nuovi strumenti per introdursi nei dispositivi. Se il tuo dispositivo è un iPhone o un iPad, AVG Mobile Security per iPhone ti terrà più al sicuro controllando automaticamente che la tua rete Wi-Fi sia protetta, nonché monitorando i database online per verificare che nessuna delle tue password sia stata violata.
AVG offre una potente protezione anche per i dispositivi Android. AVG AntiVirus per Android ti aiuta a proteggere il telefono da malware, chiamate indesiderate e altre attività pericolose. Offre anche un’ulteriore protezione anti-hacker bloccando le app con informazioni sensibili.
We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.