Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Crowdtour Promo Banner For Milan V1 970x120 Desktop
Enterprise BusinessLog 320x200 1
Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

Lara Milani : 18 Settembre 2023 07:20

L’era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti in questa evoluzione senza precedenti. Ma come ogni avanzamento tecnologico, questa trasformazione porta con sé un intricato intreccio di opportunità e minacce.

Oggi, ci troviamo di fronte a un nuovo panorama di sfide, proprio nel campo della sicurezza mobile, che richiedono l’attenzione di tutti. Avere un quadro generale della mobile cybersecurity è fondamentale per comprendere come si stanno evolvendo gli attacchi, di conseguenza, quali sono le minacce in cui ciascuno di noi può incorrere nella vita di tutti i giorni.

Negli ultimi 10 anni, chi attacca ha cambiato modo di agire e soprattutto, ha cambiato target.
Il tuo PC oggi è l’ultima cosa a cui i malintenzionati ambiscono. I primi nell’elenco della loro lista sono i dati in cloud ed i dispositivi mobili, specie quelli di ultima generazione, tra i quali i wearable.
Con tattiche sempre più sofisticate, gli aggressori mirano a ottenere accesso a informazioni sensibili, dati finanziari o identità personali.

La sicurezza dei dispositivi mobile


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se stai pensando che, come nel caso del tuo PC, un antivirus o un anti-malware potrebbero aiutarti a prevenire danni sul tuo smartphone, ci dispiace informarti che non servono a molto.
Nel 2019, uno studio di AV-Comparatives ha rivelato che la maggioranza delle app antivirus per Android non controlla minimamente se le app “agiscano” in modo malevolo. Ma la notizia positiva per te è che i veri virus Android, capaci di prendere il controllo del tuo dispositivo, sono meno comuni di quanto pensi.

Discorso un po’ diverso per quanto riguarda i malware che colpiscono i dispositivi Android ed Apple iOS che possono celarsi nelle app e raccogliere dati personali o mostrare annunci invasivi. Gli scanner malware non rilevano la minaccia perché tali app sfruttano semplicemente le autorizzazioni dell’OS e del device.

Altra notizia positiva, il tuo telefono è già dotato di protezione antivirus integrata. E altro non sono che le impostazioni di sicurezza predefinite di Android ed iOS. Ma le minacce non si fermano a questi aspetti.

I rischi connessi alle mobile app

Le app mobili possono essere un terreno fertile per gli attacchi. Gli sviluppatori lavorano per garantire l’integrità delle app attraverso test approfonditi e regolari aggiornamenti. Questo perché l’evoluzione delle modalità di attacco è in costante e rapido cambiamento, e sono sempre più utilizzati algoritmi che agevolano e ne accelerano le potenzialità di attacco. D’altra parte, anche tu come utente giochi un ruolo da protagonista nella sicurezza.

Un primo passo importante è quello di scaricare applicazioni solo da fonti affidabili, in primis dagli store ufficiali di app, ma anche e soprattutto prestare attenzione ai permessi richiesti da ciascuna app. Gli store ufficiali come quelli di Android ed Apple permettono di verificare a quali dati ciascuna app richiede accesso. Scoprirai che ci sono app molto semplici che richiedono accesso a dati sensibili, senza una vera utilità per le finalità dell’app stessa. Inoltre, attraverso le impostazioni del dispositivo, è possibile concedere l’accesso delle app solo a ciò di cui hanno effettivamente bisogno.

Le ultime versioni OS Android consentono inoltre in alcuni casi di concedere l’autorizzazione ad accedere a determinati dati in modo limitato alla singola sessione di utilizzo dell’app.

Password diverse, password difficili

Per essere ulteriormente al sicuro da furto di dati, la prima cosa è quella di utilizzare password sempre diverse per ciascun account e soprattutto, facili per te da ricordare, ma difficili da indovinare. Lo sappiamo, ricordarsi le password di tutti gli account non è così semplice. Potresti utilizzare dei password manager (qui l’elenco dei più utilizzati) per i tuoi account associati ai dispositivi e, quando possibile, attivare l’autenticazione a due fattori per rafforzarne ulteriormente la sicurezza.

Minacce in rapida evoluzione

Come accennato qualche paragrafo fa, le minacce sono in costante evoluzione. Per questo, chi sviluppa app per dispositivi mobili deve essere sempre consapevole del mutare degli attacchi ransomware, delle tecniche di phishing, degli exploit e delle vulnerabilità note dei sistemi operativi. Non solo, tra le massime priorità deve esserci il cercare di diminuire quanto più possibile le vulnerabilità zero-day. Partecipare attivamente a community online, eventi formativi e workshop, permette di essere aggiornati e di sviluppare strategie di protezione sempre più sofisticate.

Gli utenti come te invece, se non hanno già attivato sul proprio OS mobile la funzione di aggiornamento automatico, è utile fissare un promemoria e cercare ed aggiornare app e sistema operativo almeno una volta a settimana. Questo ti consente di avere un dispositivo aggiornato con le ultime patch di sicurezza, come altrettanto le app nelle quali gli sviluppatori hanno provveduto a risolvere delle vulnerabilità.

In conclusione, essere consapevoli e aggiornati sui temi della mobile cybersecurity è essenziale per comprendere l’evoluzione della sicurezza informatica nel mondo mobile. Il costante uso dei dispositivi mobili in qualsiasi contesto privato o lavorativo, l’evoluzione tecnologica, le vicende geopolitiche, hanno portato a una crescente varietà di minacce, richiedendo una risposta efficace da parte degli utenti, degli sviluppatori e dei responsabili della sicurezza informatica e infrastrutturale aziendali.

Immagine del sitoLara Milani
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Intel rilascia patch urgenti per la nuova variante Spectre
Di Redazione RHC - 19/10/2025

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...

Immagine del sito
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
Di Redazione RHC - 19/10/2025

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...