Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 1
Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

18 Settembre 2023 07:20

L’era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti in questa evoluzione senza precedenti. Ma come ogni avanzamento tecnologico, questa trasformazione porta con sé un intricato intreccio di opportunità e minacce.

Oggi, ci troviamo di fronte a un nuovo panorama di sfide, proprio nel campo della sicurezza mobile, che richiedono l’attenzione di tutti. Avere un quadro generale della mobile cybersecurity è fondamentale per comprendere come si stanno evolvendo gli attacchi, di conseguenza, quali sono le minacce in cui ciascuno di noi può incorrere nella vita di tutti i giorni.

Negli ultimi 10 anni, chi attacca ha cambiato modo di agire e soprattutto, ha cambiato target.
Il tuo PC oggi è l’ultima cosa a cui i malintenzionati ambiscono. I primi nell’elenco della loro lista sono i dati in cloud ed i dispositivi mobili, specie quelli di ultima generazione, tra i quali i wearable.
Con tattiche sempre più sofisticate, gli aggressori mirano a ottenere accesso a informazioni sensibili, dati finanziari o identità personali.

La sicurezza dei dispositivi mobile


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se stai pensando che, come nel caso del tuo PC, un antivirus o un anti-malware potrebbero aiutarti a prevenire danni sul tuo smartphone, ci dispiace informarti che non servono a molto.
Nel 2019, uno studio di AV-Comparatives ha rivelato che la maggioranza delle app antivirus per Android non controlla minimamente se le app “agiscano” in modo malevolo. Ma la notizia positiva per te è che i veri virus Android, capaci di prendere il controllo del tuo dispositivo, sono meno comuni di quanto pensi.

Discorso un po’ diverso per quanto riguarda i malware che colpiscono i dispositivi Android ed Apple iOS che possono celarsi nelle app e raccogliere dati personali o mostrare annunci invasivi. Gli scanner malware non rilevano la minaccia perché tali app sfruttano semplicemente le autorizzazioni dell’OS e del device.

Altra notizia positiva, il tuo telefono è già dotato di protezione antivirus integrata. E altro non sono che le impostazioni di sicurezza predefinite di Android ed iOS. Ma le minacce non si fermano a questi aspetti.

I rischi connessi alle mobile app

Le app mobili possono essere un terreno fertile per gli attacchi. Gli sviluppatori lavorano per garantire l’integrità delle app attraverso test approfonditi e regolari aggiornamenti. Questo perché l’evoluzione delle modalità di attacco è in costante e rapido cambiamento, e sono sempre più utilizzati algoritmi che agevolano e ne accelerano le potenzialità di attacco. D’altra parte, anche tu come utente giochi un ruolo da protagonista nella sicurezza.

Un primo passo importante è quello di scaricare applicazioni solo da fonti affidabili, in primis dagli store ufficiali di app, ma anche e soprattutto prestare attenzione ai permessi richiesti da ciascuna app. Gli store ufficiali come quelli di Android ed Apple permettono di verificare a quali dati ciascuna app richiede accesso. Scoprirai che ci sono app molto semplici che richiedono accesso a dati sensibili, senza una vera utilità per le finalità dell’app stessa. Inoltre, attraverso le impostazioni del dispositivo, è possibile concedere l’accesso delle app solo a ciò di cui hanno effettivamente bisogno.

Le ultime versioni OS Android consentono inoltre in alcuni casi di concedere l’autorizzazione ad accedere a determinati dati in modo limitato alla singola sessione di utilizzo dell’app.

Password diverse, password difficili

Per essere ulteriormente al sicuro da furto di dati, la prima cosa è quella di utilizzare password sempre diverse per ciascun account e soprattutto, facili per te da ricordare, ma difficili da indovinare. Lo sappiamo, ricordarsi le password di tutti gli account non è così semplice. Potresti utilizzare dei password manager (qui l’elenco dei più utilizzati) per i tuoi account associati ai dispositivi e, quando possibile, attivare l’autenticazione a due fattori per rafforzarne ulteriormente la sicurezza.

Minacce in rapida evoluzione

Come accennato qualche paragrafo fa, le minacce sono in costante evoluzione. Per questo, chi sviluppa app per dispositivi mobili deve essere sempre consapevole del mutare degli attacchi ransomware, delle tecniche di phishing, degli exploit e delle vulnerabilità note dei sistemi operativi. Non solo, tra le massime priorità deve esserci il cercare di diminuire quanto più possibile le vulnerabilità zero-day. Partecipare attivamente a community online, eventi formativi e workshop, permette di essere aggiornati e di sviluppare strategie di protezione sempre più sofisticate.

Gli utenti come te invece, se non hanno già attivato sul proprio OS mobile la funzione di aggiornamento automatico, è utile fissare un promemoria e cercare ed aggiornare app e sistema operativo almeno una volta a settimana. Questo ti consente di avere un dispositivo aggiornato con le ultime patch di sicurezza, come altrettanto le app nelle quali gli sviluppatori hanno provveduto a risolvere delle vulnerabilità.

In conclusione, essere consapevoli e aggiornati sui temi della mobile cybersecurity è essenziale per comprendere l’evoluzione della sicurezza informatica nel mondo mobile. Il costante uso dei dispositivi mobili in qualsiasi contesto privato o lavorativo, l’evoluzione tecnologica, le vicende geopolitiche, hanno portato a una crescente varietà di minacce, richiedendo una risposta efficace da parte degli utenti, degli sviluppatori e dei responsabili della sicurezza informatica e infrastrutturale aziendali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

LaraMilani 300x300
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…