Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

Lara Milani : 18 Settembre 2023 07:20

L’era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti in questa evoluzione senza precedenti. Ma come ogni avanzamento tecnologico, questa trasformazione porta con sé un intricato intreccio di opportunità e minacce.

Oggi, ci troviamo di fronte a un nuovo panorama di sfide, proprio nel campo della sicurezza mobile, che richiedono l’attenzione di tutti. Avere un quadro generale della mobile cybersecurity è fondamentale per comprendere come si stanno evolvendo gli attacchi, di conseguenza, quali sono le minacce in cui ciascuno di noi può incorrere nella vita di tutti i giorni.

Negli ultimi 10 anni, chi attacca ha cambiato modo di agire e soprattutto, ha cambiato target.
Il tuo PC oggi è l’ultima cosa a cui i malintenzionati ambiscono. I primi nell’elenco della loro lista sono i dati in cloud ed i dispositivi mobili, specie quelli di ultima generazione, tra i quali i wearable.
Con tattiche sempre più sofisticate, gli aggressori mirano a ottenere accesso a informazioni sensibili, dati finanziari o identità personali.

La sicurezza dei dispositivi mobile


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se stai pensando che, come nel caso del tuo PC, un antivirus o un anti-malware potrebbero aiutarti a prevenire danni sul tuo smartphone, ci dispiace informarti che non servono a molto.
Nel 2019, uno studio di AV-Comparatives ha rivelato che la maggioranza delle app antivirus per Android non controlla minimamente se le app “agiscano” in modo malevolo. Ma la notizia positiva per te è che i veri virus Android, capaci di prendere il controllo del tuo dispositivo, sono meno comuni di quanto pensi.

Discorso un po’ diverso per quanto riguarda i malware che colpiscono i dispositivi Android ed Apple iOS che possono celarsi nelle app e raccogliere dati personali o mostrare annunci invasivi. Gli scanner malware non rilevano la minaccia perché tali app sfruttano semplicemente le autorizzazioni dell’OS e del device.

Altra notizia positiva, il tuo telefono è già dotato di protezione antivirus integrata. E altro non sono che le impostazioni di sicurezza predefinite di Android ed iOS. Ma le minacce non si fermano a questi aspetti.

I rischi connessi alle mobile app

Le app mobili possono essere un terreno fertile per gli attacchi. Gli sviluppatori lavorano per garantire l’integrità delle app attraverso test approfonditi e regolari aggiornamenti. Questo perché l’evoluzione delle modalità di attacco è in costante e rapido cambiamento, e sono sempre più utilizzati algoritmi che agevolano e ne accelerano le potenzialità di attacco. D’altra parte, anche tu come utente giochi un ruolo da protagonista nella sicurezza.

Un primo passo importante è quello di scaricare applicazioni solo da fonti affidabili, in primis dagli store ufficiali di app, ma anche e soprattutto prestare attenzione ai permessi richiesti da ciascuna app. Gli store ufficiali come quelli di Android ed Apple permettono di verificare a quali dati ciascuna app richiede accesso. Scoprirai che ci sono app molto semplici che richiedono accesso a dati sensibili, senza una vera utilità per le finalità dell’app stessa. Inoltre, attraverso le impostazioni del dispositivo, è possibile concedere l’accesso delle app solo a ciò di cui hanno effettivamente bisogno.

Le ultime versioni OS Android consentono inoltre in alcuni casi di concedere l’autorizzazione ad accedere a determinati dati in modo limitato alla singola sessione di utilizzo dell’app.

Password diverse, password difficili

Per essere ulteriormente al sicuro da furto di dati, la prima cosa è quella di utilizzare password sempre diverse per ciascun account e soprattutto, facili per te da ricordare, ma difficili da indovinare. Lo sappiamo, ricordarsi le password di tutti gli account non è così semplice. Potresti utilizzare dei password manager (qui l’elenco dei più utilizzati) per i tuoi account associati ai dispositivi e, quando possibile, attivare l’autenticazione a due fattori per rafforzarne ulteriormente la sicurezza.

Minacce in rapida evoluzione

Come accennato qualche paragrafo fa, le minacce sono in costante evoluzione. Per questo, chi sviluppa app per dispositivi mobili deve essere sempre consapevole del mutare degli attacchi ransomware, delle tecniche di phishing, degli exploit e delle vulnerabilità note dei sistemi operativi. Non solo, tra le massime priorità deve esserci il cercare di diminuire quanto più possibile le vulnerabilità zero-day. Partecipare attivamente a community online, eventi formativi e workshop, permette di essere aggiornati e di sviluppare strategie di protezione sempre più sofisticate.

Gli utenti come te invece, se non hanno già attivato sul proprio OS mobile la funzione di aggiornamento automatico, è utile fissare un promemoria e cercare ed aggiornare app e sistema operativo almeno una volta a settimana. Questo ti consente di avere un dispositivo aggiornato con le ultime patch di sicurezza, come altrettanto le app nelle quali gli sviluppatori hanno provveduto a risolvere delle vulnerabilità.

In conclusione, essere consapevoli e aggiornati sui temi della mobile cybersecurity è essenziale per comprendere l’evoluzione della sicurezza informatica nel mondo mobile. Il costante uso dei dispositivi mobili in qualsiasi contesto privato o lavorativo, l’evoluzione tecnologica, le vicende geopolitiche, hanno portato a una crescente varietà di minacce, richiedendo una risposta efficace da parte degli utenti, degli sviluppatori e dei responsabili della sicurezza informatica e infrastrutturale aziendali.

Immagine del sitoLara Milani
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...