Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
LECS 320x100 1
Anche i parental control rappresentano un rischio per la sicurezza dei nostri bambini

Anche i parental control rappresentano un rischio per la sicurezza dei nostri bambini

4 Luglio 2022 07:00

Con oltre 85 milioni di download, le app di monitoraggio dei bambini consentono ai genitori di spiare i propri figli anche se queste, purtroppo, contengono persino collegamenti a siti Web dannosi.

La sorveglianza dei bambini è un’arma a doppio taglio, mostra un nuovo studio di Cybernews. Se i genitori utilizzano la tecnologia digitale per farlo, anche le app possono raccogliere i loro dati. Inoltre, le applicazioni di sicurezza non soddisfano sempre gli standard più elevati.

Secondo i risultati dello studio, gli esperti sono giunti alla conclusione che nessuna delle dieci popolari applicazioni di Google Play progettate per tenere traccia di quello che fanno i bambini può ricevere il punteggio più alto nella categoria della privacy.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ciascuna delle app studiate ha oltre un milione di download, con la più popolare che ha oltre 50 milioni di download.

I ricercatori hanno utilizzato il popolare Mobile Security Framework (MobSF) open source per valutare le applicazioni. La valutazione della sicurezza è stata effettuata su una scala a 100 punti, dove 100 è il punteggio più alto desiderato. 

Il punteggio sulla privacy di MobSF da un ordine alfabetico da A a F, dove A è il punteggio più alto desiderato.

Sette app su dieci sono state classificate B per la privacy, con altre due classificate C. Phone Tracker By Number (6,28), con oltre 50 milioni di download, ha ricevuto il punteggio più basso ed è stata considerata una “minaccia critica”.

L’applicazione scambia i Broadcast Receivers – componenti Android che consentono all’applicazione di rispondere ai messaggi dal sistema operativo o da altre applicazioni. Cioè, un’applicazione arbitraria sul dispositivo può accedere a Phone Tracker By Number e, ad esempio, estrarre da esso i dati sui movimenti del bambino.

A causa dell’implementazione non sicura dell’elaborazione dei certificati SSL, l’applicazione è vulnerabile agli attacchi man-in-the-middle (MITM). In altre parole, gli aggressori possono intercettare il suo traffico.

Sono vulnerabili agli attacchi MITM anche

  • Family Locator
  • GPS Tracker & Find Your Phone App (5.29.2) con oltre 10 milioni di download,
  • Family GPS tracker KidsControl (k5.3.6) con oltre 1 milione di download
  • FamiSafe: Parental Control App (5.7). .0.204) con oltre 1 milione di download.

Ironia della sorte, le app di monitoraggio dei bambini studiate dai ricercatori contengono tracker che raccolgono dati sia dai bambini stessi che dai loro genitori. Se un bambino invia una foto intima a qualcuno, l’app avrà accesso ad essa.

Tutte le applicazioni studiate contengono chiavi API incorporate, per le quali gli hacker possono sempre farne abuso. Quattro delle app contengono anche collegamenti potenzialmente dannosi che potrebbero portare a siti pericolosi.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…