63352690274
Blog AVG Signal Privacy Hacker Segnali che il tuo telefono è stato compromesso da un hacker
Signal-Signs-your-phones-been-hacked-Hero

Scritto da Samuel Kellett
Aggiornato il July 03, 2023

Come capire se il telefono è stato manomesso da un hacker

Anche se talvolta è difficile riconoscere un attacco hacker, ci sono alcuni modi infallibili per capire se il tuo telefono è sotto attacco. Se sospetti che il tuo cellulare sia stato compromesso, ti consigliamo di agire tempestivamente per fermare la minaccia e proteggere il dispositivo e i dati.

Questo articolo contiene :

    Naturalmente, la strategia migliore per proteggersi dagli hacker consiste nell’implementare le giuste misure di sicurezza in modo da prevenire gli eventuali attacchi. In questo articolo parleremo di come fare per capire se il tuo cellulare è stato compromesso, delle tecniche di hacking più comuni e di come evitare gli attacchi.

    Ecco alcuni segnali che il tuo telefono è stato hackerato:

    1. È più lento del solito

    Uno dei segnali più comuni che il telefono è stato compromesso è un calo delle prestazioni. Se il caricamento dei siti Web richiede troppo tempo o se le app si bloccano improvvisamente, è possibile che un malware stia impegnando la larghezza di banda e la potenza di elaborazione del telefono. Potrebbero inoltre verificarsi problemi di invio e ricezione dei messaggi o di accensione e spegnimento del telefono.

    2. Il telefono si surriscalda

    Il tuo telefono si surriscalda, anche se non l'hai usato attivamente? In caso di utilizzo prolungato e intensivo, ad esempio durante la visione di un film in streaming o dopo lunghe ore di gioco, è normale che il telefono si surriscaldi. Ma se non è questa la causa, è probabile che si tratti di un attacco hacker.

    3. La batteria si scarica più velocemente del solito

    Se la batteria del telefono si scarica più velocemente del solito, controlla di non avere troppe app aperte in background. Le app in background possono generare un traffico di dati elevato, ma puoi ridurre il consumo della batteria limitando i dati delle app in background.

    Esistono diversi modi per prolungare la durata della batteria, ma in assenza di altre anomalie, una durata della batteria più breve potrebbe essere uno dei segnali che il tuo telefono è stato compromesso da un hacker.

    4. Interruzioni dei servizi

    Non è insolito che una chiamata si interrompa o la connessione non sia soddisfacente. Ma se le interruzioni dei servizi si verificano sempre più regolarmente, è il caso di domandarsi: il mio telefono è stato manomesso da un hacker?

    5. Strani popup

    Se vedi molti più annunci popup rispetto al solito, è possibile che il telefono sia stato infettato da un adware, ovvero un tipo di malware che ti sommerge di pubblicità. Ricorda di non fare mai clic su annunci o collegamenti sospetti: per evitare problemi, sarebbe opportuno eseguire la scansione del dispositivo mediante uno strumento di rimozione adware gratuito.

    6. I siti Web sembrano diversi

    A volte, in occasione di ricorrenze particolari, Google modifica l’aspetto della home page, ma se ti sembra che più siti siano diversi dal solito, è possibile che il dispositivo iPhone o Android sia stato compromesso da un hacker.

    Il malware sul telefono può fungere da proxy tra il tuo dispositivo e il Web, reindirizzando il traffico ad altri siti. Sapere come fare per verificare se un sito web è sicuro potrebbe esserti d’aiuto.

    7. Comparsa di nuove app

    A tutti capita di scaricare un’app e di dimenticarsene subito dopo, ma uno dei possibili segnali che un hacker è riuscito ad accedere al tuo telefono è la presenza di app che non riconosci. Una singola app in più con finalità di danno potrebbe passare inosservata nella libreria di un telefono in cui regna il disordine.

    Se noti un'app sconosciuta, cercala online: potresti dover rimuovere un malware dal telefono. Ricorda anche di verificare la sicurezza delle app prima di scaricarle.

    8. Le app smettono di funzionare correttamente

    Se le app si chiudono spesso o il telefono si blocca regolarmente, è possibile che il cellulare sia stato compromesso da un hacker e che il malware stia utilizzando le risorse del telefono.

    Il deterioramento delle prestazioni potrebbe anche indicare che è necessario aggiornare il software del telefono, operazione essenziale per la sicurezza del dispositivo. Prima di spendere soldi per un nuovo telefono, leggi i nostri suggerimenti per velocizzare il tuo iPhone o ottimizzare il tuo dispositivo Android.

    9. Ricezione di chiamate ed SMS da numeri sconosciuti

    È improbabile che qualcuno riesca a introdursi nel tuo telefono tramite una semplice chiamata, ma gli hacker potrebbero usare gli SMS per infettarlo.

    Ad esempio, se ricevi un messaggio di phishing e fai clic su un collegamento sospetto, il tuo iPhone potrebbe essere infettato. Ma esistono anche attacchi basati sui messaggi iPhone che sfruttano i bug di iOS che non richiedono l’intervento dell’utente per infettare il telefono anche se non fai cli su nulla. Puoi proteggerti da questi exploit di sicurezza utilizzando un’app di messaggistica crittografata e le altre app di sicurezza affidabili per iPhone.

    Se qualcuno ti dice di avere ricevuto da te una chiamata o un SMS, ma tu non hai effettuato alcuna chiamata né inviato alcun messaggio, è possibile che il tuo telefono sia stato violato. Se, viceversa, ricevi strani messaggi o chiamate da parte di amici e partenti, informali della cosa.

    10. Traffico dati quasi esaurito

    Se noti picchi inspiegabili nell’utilizzo dei dati, è probabile che qualcuno stia rubando i tuoi dati per sferrare un attacco. Un dispositivo iPhone o Android manomesso da un hacker può usare i tuoi dati per trasmettere informazioni raccolte dal tuo telefono.

    11. Addebiti imprevisti

    Se ricevi addebiti imprevisti che il tuo gestore telefonico non è in grado di giustificare, la causa può essere un maggiore utilizzo dei dati, come abbiamo spiegato sopra. Se qualcuno sta usando il tuo telefono in remoto, è possibile che stia effettuando telefonate o utilizzando servizi a pagamento. È bene stabilire la fonte degli addebiti misteriosi per escludere un eventuale attacco hacker.

    Le app fleeceware possono addebitare quote di abbonamento esorbitanti ed essere la causa dei problemi relativi alla fatturazione. Queste app in genere ti adescano con una versione di prova gratuita che dopo pochi giorni diventa un abbonamento a pagamento. Se trovi una di queste app sul telefono, non sarà sufficiente eliminarla, ma dovrai annullare l’abbonamento.

    Proteggi il tuo telefono dalle minacce con AVG AntiVirus per Android o AVG Mobile Security per iPhone. Entrambe le app offrono un livello aggiuntivo di protezione contro gli hacker per garantire la sicurezza del tuo telefono e delle tue informazioni personali.

    Tecniche usate dagli hacker per manomettere i telefoni

    In che modo dunque gli hacker riescono a violare i telefoni? Gli hacker più famosi e pericolosi ricorrono a un mix di abilità tecniche e strategie di social engineering per ingannare le persone dietro ai telefoni.

    Disegno che mostra le diverse tecniche usate dagli hacker per infiltrarsi nei dispositivi mobileGli hacker conoscono le più svariate tecniche per infiltrarsi nei dispositivi mobile.

    Ecco alcune delle tecniche più comuni usate dagli hacker per manomettere i telefoni:

    Phishing

    Il phishing si serve di tattiche di social engineering per indurre con l’inganno a divulgare informazioni personali. Alcuni attacchi di phishing sono molto semplici, ad esempio un’email con un collegamento contenente la parola “GRATIS” che indirizza a un sito dannoso. Oggi, molti hacker si servono degli attacchi di phishing come parte delle loro campagne.

    Altri si basano su schemi più complessi, ad esempio un quiz online che ti dice quale principessa Disney sei in base alla tua data di nascita, al nome da nubile di tua madre e al nome del tuo primo animale. L’autore dell’attacco userà le tue risposte per accedere ai tuoi account.

    Gli attacchi di phishing possono anche essere estremamente mirati. Lo spear phishing è un tipo di attacco di phishing che ha lo scopo di ingannare una persona specifica per indurla a rivelare informazioni private. Gli attacchi mirati contro dirigenti o altre persone che ricoprono posizioni di leadership sono noti come whaling.

    App di spionaggio

    Un metodo subdolo per infettare un telefono con un malware consiste nel convincere qualcuno a scaricare un’app con funzionalità di tracciamento nascoste. Tale app può presentarsi come un gioco, un’app per la produttività o addirittura per la sicurezza, ma in realtà si tratta di un’app spyware che monitora le tue attività online e i tuoi dati personali. Alcuni spyware per Android sono in grado di spiarti anche quando il cellulare è spento.

    Un altro tipo di malware usato per infettare i telefoni è lo stalkerware, che monitora spostamenti, navigazione, messaggi e chiamate. In genere, lo stalkerware viene installato da qualcuno che l’utente conosce bene: le app per il controllo genitori usate a tale scopo sono di fatto stalkerware.

    Assicurati di rimuovere lo spyware dal tuo dispositivo Android e di eliminare le app di spionaggio dal tuo iPhone.

    Scambio di SIM

    Molte procedure di autenticazione a due fattori verificano il tuo account di accesso inviandoti un SMS. Con lo scambio di SIM, l’hacker cerca di convincere il tuo provider di servizi che è necessario trasferire il tuo numero di telefono a un’altra scheda SIM (quella dell’hacker stesso). In questo modo, riceverà i messaggi di conferma dell’autenticazione a due fattori.

    Le truffe basate sullo scambio di SIM iniziano in genere con tentativi di phishing con cui l’hacker può ottenere informazioni sufficienti a spacciarsi per te con il provider di servizi. Una volta acquisite le informazioni di cui ha bisogno su di te, l’hacker può usare il tuo numero di telefono per procedere con lo scambio di SIM.

    Anche se è improbabile che qualcuno riesca a violare il tuo telefono semplicemente chiamandoti, dovresti comunque proteggere il tuo numero: una chiamata da un numero sconosciuto oggi può essere l’inizio di una violazione domani.

    Accesso non autorizzato

    I criminali informatici possono usare il phishing o altre tecniche per accedere al tuo account iCloud o Google. Questi account sono spesso collegati ai social media e possono quindi venire sfruttati come vulnerabilità per accedere ai tuoi dati. Con l’accesso non autorizzato ai tuoi account, un hacker può vedere le informazioni sulla tua posizione, oltre alle email, ai messaggi e ai portachiavi.

    Bluetooth

    La connessione wireless Bluetooth rappresenta un modo pratico per collegare i dispositivi, ma rende il tuo telefono più vulnerabile al crimine informatico. Gli hacker possono usare un software per intercettare un segnale Bluetooth e accedere al tuo telefono. Non associare il tuo cellulare a un dispositivo che non consideri attendibile, o in un luogo non sicuro.

    Wi-Fi

    Esattamente come il Bluetooth, anche il Wi-Fi può essere usato dagli hacker per accedere al tuo dispositivo iPhone o Android. In particolare, l'uso delle reti Wi-Fi pubbliche rappresenta un rischio, perché è possibile che tali reti siano state configurate da un utente malintenzionato che non aspetta altro che tu ti connetta. È inoltre importante modificare la password predefinita della rete Wi-Fi di casa per impedire agli hacker di violare il router.

    Per proteggerti quando sei connesso a una rete Wi-Fi pubblica, puoi configurare una VPN mobile con iPhone o Android. Una rete privata virtuale (VPN) cripta la connessione per impedire agli utenti malintenzionati di accedere al tuo telefono.

    Stazioni di ricarica

    Pensaci bene, prima di ricaricare il telefono presso una stazione di ricarica pubblica. I dispositivi collegati a queste stazioni possono venire infettati dai malware tramite attacchi di tipo juice jacking.

    Una stazione infetta non si limita a ricaricarti il telefono. Il malware si diffonde nel tuo telefono, dove può monitorare le tue attività, raccogliere e trasmettere i tuoi dati privati e persino effettuare un prelievo dal tuo conto corrente.

    Trojan

    I trojan sono malware che si spacciano per app o file innocui per indurti ad aprirli. Possono spiarti, creare una backdoor nel tuo sistema, utilizzare il tuo telefono in una botnet o inviare messaggi SMS dannosi. I trojan sono forme di malware particolarmente subdole, perché sono progettati per guadagnarsi la tua fiducia in modo da passare inosservati.

    Proteggiti dai trucchetti e dagli escamotage degli hacker con un’app per la sicurezza informatica fornita da un provider attendibile. AVG AntiVirus per Android e AVG Mobile Security per iPhone proteggono il tuo telefono dalle attività dannose, tenendo sempre al sicuro il tuo dispositivo, i tuoi dati e le tue app.

    Cryptojacking

    Il cryptojacking consiste nello sfruttare il dispositivo della vittima per generare criptovaluta a sua insaputa. Il mining di criptovalute, ad esempio di Bitcoin, richiede una potenza di calcolo molto elevata. Gli hacker possono infettare il telefono e installare di nascosto un malware per il mining di criptovalute, che utilizza le risorse del telefono per generare criptovalute e inviarle direttamente al portafoglio digitale dell’hacker.

    Hai qualche difficoltà con la terminologia tecnica? Consulta la nostra guida ai termini sulla sicurezza informatica.

    Cosa fare se il tuo telefono viene compromesso

    Se il tuo telefono viene compromesso, è fondamentale agire tempestivamente per ridurre i danni potenziali e fermare la minaccia, per te per i tuoi contatti. Ecco cosa fare se il tuo telefono viene compromesso:

    1. Scollega il telefono da Internet. Disattiva le connessioni Wi-Fi e dati mobile per interrompere ogni eventuale collegamento tra il telefono e l’hacker. In questo modo, impedirai ulteriori accessi al dispositivo e altri furti di dati.

    2. Elimina le app sospette. Se hai installato una nuova app poco prima di subire l’attacco o se all’improvviso sono apparse nuove app, disinstallale. Potrebbero contenere malware o essere all’origine dell’attacco.

    3. Esegui una scansione anti-malware. Una soluzione di scansione antimalware o antivirus affidabile consente di rilevare e rimuovere il malware da telefoni Android o iPhone. Scopri alcune delle migliori applicazioni antivirus gratuite.

    4. Ripristina il telefono alle impostazioni di fabbrica. Prova a eseguire il ripristino dei dati di fabbrica sul telefono per riconfigurare le impostazioni di sistema, eliminare le app infette installate automaticamente e rimuovere il malware. Con il ripristino verranno cancellati anche tutti gli altri dati, pertanto ti consigliamo di eseguire prima un backup dei file e delle app più importanti.

    Se il tuo telefono è sotto attacco, disattiva il Wi-Fi, esegui una scansione anti-malware, rimuovi le app sospette e, se necessario, esegui un ripristino dei dati di fabbrica.Se il tuo telefono è sotto attacco, disattiva il Wi-Fi, disinstalla le applicazioni sospette ed esegui una scansione anti-malware. Puoi anche ripristinare il telefono alle impostazioni di fabbrica.

    Proteggere il telefono dagli attacchi degli hacker

    La migliore strategia per proteggere il telefono dagli attacchi degli hacker è la prevenzione. Non è sempre facile rimediare ai danni causati da un attacco hacker, perciò la cosa migliore da fare è evitare che l’attacco si verifichi. Ecco alcuni modi per aggiungere un ulteriore livello di protezione al tuo telefono in modo da prevenire gli attacchi da parte degli hacker:

    • Installa gli aggiornamenti importanti. Gli aggiornamenti del sistema operativo e del software applicativo includono patch di sicurezza per la risoluzione delle ultime vulnerabilità rilevate.

    • Utilizza password complesse. È inclusa l’attivazione dell’autenticazione a due fattori su tutti i tuoi account online. Per assistenza, consulta l’articolo su come creare password complesse.

    • Usa una VPN. La VPN cripta il traffico web ogni volta che ti connetti a Internet, proteggendoti da occhi indiscreti, specialmente sulle reti Wi-Fi pubbliche.

    • Cancella la cache. Gli hacker possono rubare i dati sensibili memorizzati nella cache o inserire codice dannoso. Una regolare pulizia della cache su Android o iPhone può contribuire a limitare la superficie di attacco.

    • Riduci la quantità di dati personali sul telefono. Maggiore è la quantità di dati personali memorizzati sul telefono, più ricco è il bottino per gli hacker. Fai riferimento alla guida alle autorizzazioni delle app Android per ridurre la quantità di dati memorizzati.

    • Disattiva il Bluetooth. Il Bluetooth è un altro vettore di attacco che gli hacker possono utilizzare per accedere senza autorizzazione al tuo telefono. Disattiva il Bluetooth quando non lo usi e diffida dei dispositivi Bluetooth sconosciuti.

    • Modifica il pin della SIM. In genere, le carte SIM hanno un codice pin predefinito che può essere facilmente sottratto dagli hacker. La modifica del pin può impedire agli hacker di ottenere l’accesso non autorizzato alla tua SIM e alla tua rete mobile.

    Previeni gli attacchi con AVG AntiVirus

    Anche se presti attenzione, gli hacker sviluppano continuamente nuovi strumenti per introdursi nei dispositivi. Se il tuo telefono è un iPhone, AVG Mobile Security per iPhone/iPad ti terrà al sicuro controllando automaticamente che la tua rete Wi-Fi sia protetta, nonché monitorando i database online per verificare che nessuna delle tue password sia stata violata.

    AVG offre una potente protezione anche per i dispositivi Android. AVG AntiVirus per Android protegge il tuo telefono da malware, chiamate indesiderate e altri comportamenti pericolosi. Offre anche un’ulteriore protezione anti-hacker bloccando le app con informazioni sensibili.

    Domande frequenti

    Cosa si intende per hacking basato sui messaggi iPhone?

    Per attacco basato sui messaggi iPhone si potrebbe intendere un episodio di hacking legato all’uso del servizio di messaggistica dell’iPhone, iMessage. Benché il servizio sia noto per essere molto sicuro, ci sono stati molti episodi di hacking basati su iMessage. Un “attacco zero-click” può persino violare un iPhone tramite iMessage senza bisogno che il messaggio venga aperto.

    Gli hacker possono introdursi nel mio telefono con una chiamata?

    È poco probabile che un telefono possa essere compromesso con una semplice chiamata, ma le chiamate possono fare parte di un attacco di social engineering o di hacking più ampio. Nel phishing telefonico (vishing), gli hacker possono spacciarsi per enti legittimi o responsabili dell’assistenza IT per indurti a rivelare dati personali (quali credenziali di accesso o dati della carta di credito) che possono essere utilizzati per sferrare un attacco.

    È possibile che un telefono venga compromesso con un SMS?

    Sì, è possibile che un telefono venga compromesso con un SMS. Gli hacker possono inviarti, tramite SMS, collegamenti o allegati dannosi che, una volta selezionati o scaricati, possono installare malware sul telefono. Ciò può comportare l’accesso non autorizzato al dispositivo o il furto di dati.

    È possibile che qualcuno entri nel mio telefono da remoto?

    Sì, è possibile hackerare un telefono da remoto, anche se è raro che accada. Per hackerare un telefono è necessario ricorrere a una combinazione di tecniche sofisticate e sfruttare le vulnerabilità di sicurezza del sistema operativo o delle app presenti sul dispositivo. Uno dei più famosi esempi di tecnica di attacco da remoto è lo spyware Pegasus.

    Gli hacker possono compromettere il mio telefono usando il mio numero?

    No, non è possibile hackerare direttamente un telefono solo con un numero, ma quest’ultimo può essere utilizzato nell’ambito di un attacco di social engineering o di scambio SIM. Tuttavia, anche queste tecniche richiedono ulteriori informazioni o passaggi, non è sufficiente conoscere il numero di telefono.

    Blocca gli hacker e ottieni protezione in tempo reale con AVG Mobile Security

    Installazione gratuita

    Blocca gli hacker e ottieni protezione in tempo reale per i dispositivi mobile con AVG AntiVirus

    Installazione gratuita
    Hacker
    Privacy
    Samuel Kellett
    13-05-2021