9 principali minacce alla sicurezza mobile e come evitarle

9 principali minacce alla sicurezza dei dispositivi mobili e come prevenirle

Mano che tiene un telefono hackerato

Gli smartphone di oggi contengono tutte le chiavi delle nostre comunicazioni, delle nostre finanze, dei nostri dati e delle nostre vite sociali, il che li rende bersagli lucrativi per i cybercriminali. 

Caratteristica speciale

Le migliori pratiche di sicurezza informatica per proteggere i tuoi beni digitali

Ammettiamolo: i tuoi dati personali e aziendali sono minacciati 24 ore su 24 e 7 giorni su 7 – e proteggere quegli asset digitali mentre fai acquisti, fai operazioni bancarie e giochi online rimane il lavoro numero uno. Ecco la buona notizia: oggi ci sono più strumenti e strategie incentrati sulla sicurezza disponibili che mai. Le guide sulla sicurezza informatica più aggiornate di ENBLE offrono consigli pratici per rimanere al sicuro e produttivi oggi, in un panorama delle minacce in continua evoluzione domani.

Qualunque smartphone tu usi – che sia un dispositivo Android di Google, Samsung o Motorola, o un iPhone basato su Apple iOS – gli attori delle minacce si stanno sempre evolvendo per violare questi dispositivi portatili.

Ci sono miliardi di utenti di smartphone in tutto il mondo e nessuno di loro può evitare completamente gli attacchi informatici. Lo spam, il phishing, le app malevole e il ransomware sono solo alcune delle minacce a cui gli utenti dei dispositivi mobili sono esposti oggi – e le tecniche di attacco diventano sempre più sofisticate ogni anno.

Per rimanere protetti, dobbiamo comprendere e riconoscere le minacce più comuni alla sicurezza degli smartphone nel 2023. Questa è la nostra guida su quali sono queste minacce, le migliori difese per evitarle e cosa fare se sospetti che il tuo dispositivo sia stato compromesso.

Eccole: le principali minacce alla sicurezza degli smartphone Android e iOS nel 2023.

1. Phishing, smishing e vishing

Il phishing si verifica quando gli aggressori inviano messaggi falsi e fraudolenti. I cybercriminali cercano di indurti a condividere informazioni personali, cliccare su link maligni, scaricare ed eseguire inavvertitamente malware sul tuo dispositivo o fornire i dettagli del tuo account – per una banca, un sito di shopping, un social network, una e-mail e altro ancora.

Il phishing può anche essere utilizzato per installare malware o software di sorveglianza sul tuo dispositivo.

Anche: Cos’è il phishing? Tutto quello che devi sapere

I dispositivi mobili sono vulnerabili al phishing attraverso le stesse vie percorse dai PC, incluse e-mail e messaggi di social network. Tuttavia, i dispositivi mobili sono anche vulnerabili al smishing, che sono tentativi di phishing inviati attraverso messaggi di testo SMS.

L’hackeraggio mirato è un passo avanti nel gioco dei cybercriminali, con gli aggressori che conducono una sorveglianza preliminare per raccogliere informazioni sulla loro vittima prescelta. Di solito, l’hackeraggio mirato, noto anche come “spear phishing”, avviene contro individui di alto valore ed è mosso da motivazioni finanziarie o politiche.

Il vishing – abbreviazione di “voice phishing” – è un altro vettore di attacco che sta guadagnando popolarità. Gli aggressori che utilizzano questo metodo useranno servizi vocali per cercare di truffare le loro vittime. Questo può includere la registrazione di messaggi vocali, l’uso di chiamate telefoniche automatiche, sistemi di modificazione della voce e altro ancora per ingannare le persone e ottenere informazioni sensibili.

La tua migliore difesa: Non fare clic su link in e-mail o messaggi di testo, a meno che tu non sia completamente sicuro che siano legittimi. Sii cauto con chiamate o messaggi vocali inaspettati e trattali come sospetti fino a prova contraria.

2. Sicurezza fisica

Molti di noi dimenticano una misura di sicurezza essenziale: proteggere fisicamente i nostri dispositivi mobili. Se non usi un codice PIN, un pattern o un controllo biometrico come un’impronta digitale o una scansione della retina, il tuo telefono potrebbe essere vulnerabile a manomissioni. Inoltre, se lasci il tuo telefono incustodito, potrebbe essere a rischio di furto.

La tua migliore difesa: Come minimo, blocca il tuo telefono con una password o un numero PIN robusto; in questo modo, se finisce nelle mani sbagliate, i tuoi dati e account non possono essere accessibili.

Dovresti anche considerare di abilitare le funzionalità di sicurezza fornite da Apple e Google per aiutarti a recuperare il tuo dispositivo in caso di furto. Il servizio “Trova il mio” di Apple localizza dispositivi tra cui iPhone, iPad e AirPods, mentre Google può anche rintracciare il tuo smartphone e tablet.

3. Hijacking della SIM

L’hijacking della SIM, noto anche come scambio o trasferimento della SIM, consiste nell’abuso di un servizio legittimo offerto dalle società di telecomunicazioni quando i clienti devono passare la propria SIM e numeri di telefono tra operatori o dispositivi.

Inoltre: Ecco come ho sopravvissuto a un attacco di scambio della SIM dopo che T-Mobile mi ha deluso – due volte

Tipicamente, un cliente chiamerà il proprio operatore di telecomunicazioni, dimostrerà la propria identità come titolare di un account e quindi richiederà un passaggio. Un attaccante, tuttavia, userà l’ingegneria sociale e i dettagli personali che scoprirà su di te, inclusi il tuo nome, indirizzo fisico e dati di contatto, per assumere la tua identità e ingannare i rappresentanti del servizio clienti a concedere loro il controllo del tuo numero.

In attacchi riusciti, un criminale informatico può dirottare le tue chiamate e i tuoi messaggi su un dispositivo di loro proprietà. Inoltre, questo significa che anche i codici di autenticazione a due fattori (2FA) utilizzati per proteggere il tuo account email, social media e bancario, tra gli altri, finiranno nelle loro mani.

L’hijacking della SIM è spesso un attacco mirato perché richiede raccolta dati ed effort fisico per essere messo in atto. Tuttavia, quando ha successo, un tale attacco può essere disastroso per la tua privacy e la sicurezza dei tuoi account online.

La tua migliore difesa: Proteggi i tuoi dati attraverso una serie di migliori prassi di sicurezza informatica in modo che non possano essere utilizzati contro di te tramite ingegneria sociale. Cerca di non condividere troppo online. Considera di chiedere al tuo operatore di telecomunicazioni di aggiungere una nota “Non effettuare il trasferimento” al tuo file (a meno che tu non visiti di persona), soprattutto se sai che le tue informazioni sono state divulgate a causa di una violazione dei dati. Puoi utilizzare Have I Been Pwned per verificare lo stato attuale delle possibili violazioni.

4. App: Nuisanceware, dialers per i servizi premium e miner di criptovalute

Il tuo dispositivo mobile è anche a rischio di nuisanceware e software malevoli che costringeranno il dispositivo a effettuare chiamate o inviare messaggi a numeri premium senza il tuo consenso.

Il nuisanceware è un malware presente nelle app (più comunemente nell’ecosistema Android rispetto a iOS) che fa comportare il tuo dispositivo in modi fastidiosi. Il nuisanceware non è tipicamente pericoloso, ma può comunque essere molto irritante e consumare la tua batteria. Potresti essere bombardato da annunci pop-up, ad esempio, o mostrato promozioni e richieste di sondaggi. Inoltre, il nuisanceware può aprire pagine web e video ricchi di annunci sul tuo browser mobile.

Inoltre: Questo malware stealth si nasconde sul tuo PC per un mese prima di iniziare a funzionare

Il nuisanceware viene spesso sviluppato per generare profitti in modo fraudolento, ad esempio attraverso click e impression di annunci.

Tuttavia, i dialer per i servizi premium sono peggiori.

Le app possono contenere funzioni maligne nascoste che ti iscriveranno in modo furtivo a servizi a pagamento e premium. Possono essere inviati messaggi di testo e effettuate chiamate a numeri premium, con le vittime obbligate a pagare per questi servizi, mentre gli aggressori intascano il denaro.

Alcune app possono anche rubare silenziosamente le risorse di calcolo del tuo dispositivo per estrarre criptovalute. Queste app talvolta sfuggono alla sicurezza di un negozio di app e, in passato, sono state trovate in repository ufficiali come Google Play. Il problema è che il codice di mining delle criptovalute può essere trovato in app apparentemen

La tua migliore difesa: Scarica solo app da negozi di app legittimi. Fai attenzione e non ignorare semplicemente le autorizzazioni richieste dalle nuove app per dispositivi mobili. Se incontri surriscaldamento e scaricamento rapido della batteria dopo aver scaricato nuovo software, potrebbe essere un segno di attività dannose, quindi dovresti eseguire una scansione antivirus e valutare di disinstallare le app sospette.

5. Wi-Fi aperta

Wi-Fi aperte e non sicure sono ovunque, dalle camere d’albergo ai caffè. Sono pensate per essere un servizio ai clienti, ma la loro natura aperta li rende anche vulnerabili agli attacchi.

Nello specifico, il tuo cellulare o PC potrebbero diventare suscettibili agli attacchi Man-in-The-Middle (MiTM) tramite connessioni Wi-Fi aperte. Un attaccante intercetterà il flusso di comunicazione tra il tuo cellulare e il browser, rubando le tue informazioni, inserendo payload malware e potenzialmente consentendo ad altri di prendere il controllo del tuo dispositivo.

Di tanto in tanto, potresti anche incontrare hotspot Wi-Fi “honey pot”. Si tratta di hotspot Wi-Fi aperti creati da criminali informatici, mascherati come punti di accesso gratuiti legittimi, con lo scopo unico di eseguire attacchi MiTM.

La tua migliore difesa: Evita del tutto l’uso di Wi-Fi pubbliche e utilizza invece le reti mobili. Se devi connetterti a una Wi-Fi pubblica, considera l’utilizzo di una rete privata virtuale (VPN). Se stai utilizzando servizi sensibili, come un’app bancaria, passa sempre a una connessione cellulare per una maggiore sicurezza.

6. Sorveglianza, spionaggio e stalkerware

Le sorveglianze, gli spyware e gli stalkerware assumono varie forme. Gli spyware spesso sono generici e vengono utilizzati dagli attaccanti informatici per rubare informazioni personali e dettagli finanziari.

Tuttavia, le sorveglianze e gli stalkerware sono solitamente più personali e mirati. Ad esempio, in caso di abusi domestici, un partner (o ex partner) potrebbe installare software di sorveglianza sul tuo telefono per tenere traccia dei tuoi contatti, delle chiamate telefoniche e della tua posizione GPS.

A volte, le app presentate come software di controllo parentale o soluzioni di monitoraggio dei dipendenti possono essere utilizzate per violare la tua privacy.

Inoltre: Come trovare e rimuovere gli spyware dal tuo telefono

I sintomi di un’infezione possono includere un consumo di energia superiore alla norma e la presenza di app sconosciute. Su dispositivi Android, potresti notare che l’impostazione “consenti/installa app sconosciute” è stata abilitata. Dovresti anche fare attenzione a comportamenti inaspettati e all’aumento del consumo di dati mobili.

La tua migliore difesa: Una scansione antivirus dovrebbe occuparsi degli spyware generici. Anche se non esiste una soluzione miracolosa per le sorveglianze e gli stalkerware, dovresti fare attenzione a eventuali comportamenti sospetti o insoliti sul tuo dispositivo. Se pensi di essere sorvegliato, metti sempre la tua sicurezza fisica al di sopra di tutto.

7. Ransomware

Il ransomware può colpire sia i dispositivi mobili che i PC. Il ransomware crittograferà file e directory, impedendoti l’accesso al tuo telefono, e richiederà un pagamento in criptovaluta in cambio di una chiave di decrittazione.

Esempi di ransomware rilevati negli ultimi anni includono Cryptolocker, WannaCry, BadRabbit e Ruk.

Inoltre: Cos’è il ransomware? Tutto ciò che devi sapere

Il ransomware si trova spesso in app di terze parti o viene distribuito come payload su siti web dannosi. Ad esempio, potresti vedere una richiesta pop-up per scaricare un’app, mascherata come qualsiasi cosa, da un cracker di software a un’app per le scommesse, e il tuo cellulare potrebbe poi essere criptato in pochi minuti. Tuttavia, il ransomware è meno diffuso sulle piattaforme mobili rispetto ai PC.

In alternativa, se gli attacchi informatici riescono a rubare le tue credenziali Google o Apple, potrebbero abusare delle funzioni di blocco remoto e richiedere un pagamento.

La tua migliore difesa: Mantieni il tuo telefono aggiornato con l’ultimo firmware e le protezioni di sicurezza fondamentali abilitate sul tuo cellulare Android o iOS. Non scaricare app da fonti esterne ai repository ufficiali e esegui frequenti scansioni antivirus. Se incontri ransomware, potresti dover ripristinare il tuo telefono da un backup o riportarlo alle impostazioni di fabbrica.

8. Trojan e malware finanziari

Esistono innumerevoli varianti di malware per dispositivi mobili, ma le protezioni fondamentali di Google e Apple ne bloccano molti. Tuttavia, tra tutte le famiglie di malware con cui dovresti essere familiare, i trojan sono al primo posto.

I trojan sono forme di malware sviluppate appositamente per rubare dati e ottenere guadagni finanziari. Le varianti per dispositivi mobili includono Zeus, TickBot, EventBot, MaliBot e Drinik.

La maggior parte delle volte, gli utenti scaricano il malware da soli, che può presentarsi come un’app o un servizio innocenti e legittimi. Tuttavia, una volta che è atterrato sul tuo dispositivo, sovrappone finestre legittime di app bancarie e ruba credenziali come password o codici PIN che inserisci.

Inoltre: Un’idea semplice che potrebbe rendere Android più sicuro

Queste informazioni vengono quindi inviate a un attaccante e possono essere utilizzate per razziare il tuo conto bancario. Alcune varianti potrebbero anche intercettare i codici di verifica 2FA inviati al tuo dispositivo mobile.

La maggior parte dei trojan finanziari mira ai dispositivi Android. Le varianti per iOS sono più rare, ma esistono comunque.

La tua migliore difesa: Mantieni il tuo telefono aggiornato con l’ultimo firmware e attiva le protezioni di sicurezza fondamentali del tuo dispositivo Android o iOS. Assicurati di scaricare solo app da fonti al di fuori dei repository ufficiali. Se sospetti che il tuo telefono sia stato compromesso, smetti di utilizzare app finanziarie, interrompi la connessione a Internet e esegui una scansione antivirus. Potresti anche voler contattare la tua banca e verificare il tuo rapporto di credito se sospetti transazioni fraudolente.

9. Sfruttamento della gestione dei dispositivi mobili

Le soluzioni di gestione dei dispositivi mobili (MDM) sono strumenti di livello aziendale adatti alla forza lavoro. Le funzionalità di MDM possono includere canali sicuri per gli dipendenti per accedere a risorse e software aziendali, diffondere le soluzioni di sicurezza di rete di un’azienda e le scansioni su ciascun dispositivo finale e bloccare collegamenti e siti web dannosi.

Tuttavia, se la soluzione centralizzata di MDM viene infiltrata o compromessa in qualche modo, ogni dispositivo finale mobile è anche a rischio di fuga di dati, sorveglianza o dirottamento.

La tua migliore difesa: La natura delle soluzioni MDM toglie il controllo dalle mani degli utenti finali. Pertanto, non puoi proteggerti contro la compromissione di MDM. Ciò che puoi fare, tuttavia, è mantenere l’igiene di base della sicurezza sul tuo dispositivo, assicurarti che sia aggiornato e tenere le tue app e informazioni personali lontane dai dispositivi di lavoro.

Come posso proteggere fisicamente il mio dispositivo?

La schermata di blocco è il gateway al tuo dispositivo, ai dati, alle foto, ai documenti privati e alle app. Pertanto, mantenerla sicura è fondamentale.

Su Android, prendi in considerazione queste impostazioni:

  • Tipo di blocco schermo: Scorrimento, schema, PIN, password e controlli biometrici mediante impronte digitali o il viso.
  • Smart lock: Mantiene il tuo telefono sbloccato quando sei con te e tu puoi decidere quali situazioni sono considerate sicure.
  • Ripristini automatici di fabbrica: Cancella automaticamente il tuo telefono dopo 15 tentativi errati di sblocco.
  • Notifiche: Seleziona quali notifiche mostrare e quali contenuti vengono visualizzati, anche quando il tuo telefono è bloccato.
  • Trova il mio dispositivo: Trova, blocca o cancella il tuo dispositivo smarrito.

Sui dispositivi iOS, cerca queste impostazioni:

  • Codice di accesso: Imposta un codice di accesso per sbloccare il tuo dispositivo.
  • Face ID o Touch ID: La biometria può essere utilizzata per sbloccare il tuo dispositivo, utilizzare le app e effettuare pagamenti.
  • Trova il mio iPhone: Trova, traccia e, se necessario, blocca il tuo iPhone smarrito.
  • Modalità Blocco: Chiamata “protezione estrema” per un piccolo gruppo di utenti considerati più a rischio di attacchi mirati, questa funzione fornisce sicurezza aggiuntiva per collegamenti, contenuti e connessioni dannosi. Puoi abilitare la Modalità Blocco in iOS 16 o successivo.

Cosa devo tenere d’occhio come sintomi di un’infezione da malware?

Se noti che il tuo dispositivo Android o iOS non si comporta normalmente, potresti essere stato infettato da malware o essere compromesso in altro modo.

Ecco le cose da tenere d’occhio:

  • Consumo anomalo della batteria: Le batterie si degradano nel tempo, specialmente se non fai scaricare completamente il tuo dispositivo ogni tanto o se utilizzi costantemente app ad alta potenza. Tuttavia, se il tuo dispositivo diventa improvvisamente caldo e perde energia eccezionalmente velocemente, potrebbe significare che app e software dannosi stanno consumando le tue risorse.
  • Comportamento inaspettato: Se il tuo smartphone si comporta in modo diverso e hai installato di recente nuove app o servizi, potrebbe indicare che qualcosa non va bene.
  • App sconosciute: Software che compare improvvisamente sul tuo dispositivo, soprattutto se hai consentito l’installazione di app da sviluppatori non identificati o se hai un jailbroken smartphone, potrebbe essere malware o app di sorveglianza installate senza il tuo consenso o conoscenza.
  • Cambiamenti nel browser: Dirottamenti del browser, modifiche al motore di ricerca, popup di pagine web e finire su pagine non volute possono essere segnali di software dannoso che interferisce con il tuo dispositivo e i tuoi dati.
  • Fatture inaspettate: I truffatori operano servizi di numeri premium per generare entrate fraudolente. Se hai addebiti, chiamate o messaggi inaspettati verso numeri premium, potresti essere vittima di queste minacce.
  • Disservizi del servizio: Il dirottamento della SIM è una grave minaccia. Questo è di solito un attacco mirato con un obiettivo specifico, come rubare la tua criptovaluta o accedere al tuo conto bancario online. Il primo segnale di un attacco è che il servizio telefonico viene improvvisamente interrotto, il che indica che il tuo numero di telefono è stato trasferito altrove. La mancanza di segnale, l’impossibilità di effettuare chiamate o un avviso che sei limitato alle sole chiamate di emergenza possono indicare che è avvenuto un cambio di SIM. Inoltre, potresti vedere notifiche di ripristino dell’account via email o avvisi che un nuovo dispositivo è stato aggiunto ai tuoi servizi esistenti.

E quali sono i malware mobili di grado governativo?

Di tanto in tanto, i malware di grado aziendale e governativo fanno notizia. Varianti conosciute includono Pegasus e Hermit, utilizzati dalle forze dell’ordine e dai governi per spiare tutti, dai giornalisti agli avvocati e ai attivisti.

Nel giugno 2022, gli esperti di Google Threat Analysis Group hanno avvertito che Hermit, una forma sofisticata di spyware per iOS e Android, stava sfruttando vulnerabilità zero-day ed era attualmente in circolazione attiva. I dipendenti del governo statunitense all’estero sono stati presi di mira da malware mobili di grado governativo.

Il malware cerca di ottenere i privilegi di root dei dispositivi e catturare ogni dettaglio della vita digitale delle vittime, inclusi chiamate, messaggi, registri, foto e posizione GPS.

Tuttavia, la probabilità che tu venga preso di mira da questi costosi pacchetti di malware a pagamento è bassa a meno che tu non sia una persona di grande rilievo interessante per un governo o un’organizzazione disposta a fare questo tipo di sforzo. Sei molto più probabile essere preso di mira da phishing, malware generico o, sfortunatamente, da amici e familiari che usano stalkerware contro di te.

Cosa devo fare se penso che il mio telefono Android o iOS sia compromesso?

Se sospetti che il tuo dispositivo Android o IOS sia stato infettato da malware o compromesso in altro modo, dovresti prendere provvedimenti urgenti per proteggere la tua privacy e sicurezza. Considera questi passaggi:

  • Esegui una scansione di malware: Assicurati che il tuo dispositivo sia aggiornato all’ultima versione del sistema operativo e del firmware, poiché gli aggiornamenti di solito includono patch per vulnerabilità di sicurezza che possono essere sfruttate in attacchi o diffusione di malware. Google e Apple offrono protezione di sicurezza per gli utenti, ma non farebbe male scaricare un’app antivirus dedicata. Tra le opzioni ci sono Avast, Bitdefender e Norton. Anche se utilizzi le versioni gratuite di queste app, è meglio di niente.
  • Elimina le app sospette: Eliminare app strane non è infallibile, ma tutte le app che non riconosci o non utilizzi dovrebbero essere rimosse. Nel caso di app fastidiose, ad esempio, eliminare l’app potrebbe essere sufficiente per ripristinare il tuo dispositivo. Dovresti anche evitare di scaricare app da sviluppatori di terze parti al di fuori di Google Play e dell’App Store che non ti fidi.
  • Rivedi le autorizzazioni: Di tanto in tanto, dovresti controllare i livelli di autorizzazione delle app sul tuo dispositivo mobile. Se sembrano essere troppo estesi rispetto alle funzioni o alle utilità dell’app, considera di revocarli o eliminare l’app del tutto. Tieni presente che alcuni sviluppatori, specialmente nell’ecosistema Android, offriranno utilità utili e app su Google Play solo per trasformarle in app malevole in seguito.
  • In altre parole, le app legittime non rimangono sempre tali e questi cambiamenti possono arrivare improvvisamente. Ad esempio, nel 2021, uno sviluppatore popolare di scanner per codici a barre ha rilasciato un aggiornamento malevolo e ha dirottato milioni di dispositivi in un colpo solo.

  • Rafforzare i canali di comunicazione: Non dovresti mai utilizzare reti Wi-Fi pubbliche o aperte a meno che non sia essenziale. Invece, usa le reti mobili; se non ne hai bisogno, disattiva Bluetooth, GPS e qualsiasi altra funzionalità che potrebbe trasmettere i tuoi dati.
  • Servizi di chiamata premium: Se hai avuto bollette inattese, controlla le tue app ed elimina tutto ciò che sembra sospetto. Puoi anche chiamare il tuo provider di telecomunicazioni e chiedere loro di bloccare numeri premium e messaggi SMS.
  • Ransomware: Ci sono diverse opzioni se sei sfortunatamente vittima di un ransomware mobile e non riesci ad accedere al tuo dispositivo. Se sei stato avvisato del ransomware prima che il dispositivo venga crittografato e venga visualizzato un avviso di riscatto, interrompi la connessione internet e qualsiasi altra connessione, inclusi collegamenti ad altri dispositivi, e accendi il tuo smartphone in Modalità Sicura. Potresti essere in grado di eliminare l’app dannosa, eseguire una scansione antivirus e ripulire prima che si verifichino danni significativi. Tuttavia, se il tuo dispositivo è bloccato, le tue possibilità sono più limitate, poiché rimuovere il malware affronta solo parte del problema. Se sai quale variante di ransomware è presente sul tuo dispositivo, puoi provare a utilizzare uno strumento di decrittazione come quelli elencati dal progetto “No More Ransom”. Puoi anche fornire informazioni a “Crypto Sheriff” e i ricercatori cercheranno di scoprire che tipo di malware stai affrontando gratuitamente. Nel peggiore dei casi, potresti dover eseguire un ripristino di fabbrica. La rimozione del ransomware impedisce che si diffonda ulteriormente, ma non ripristina i file che sono stati crittografati. Puoi ripristinare il tuo dispositivo dopo un ripristino se hai eseguito regolarmente il backup dei tuoi dati. Ricorda che pagare un riscatto non garantisce che il tuo telefono verrà sbloccato o che i tuoi file verranno decrittografati.
  • Stalkerware, surveillanceware: Quando sai o sospetti di essere stato preso di mira da stalkerware o surveillanceware, può essere estremamente difficile gestire la situazione. Se è il caso che sul tuo dispositivo sia presente uno spyware di base o generico, Google, Apple o un’app antivirus dedicata dovrebbero rilevarlo per te e rimuoverlo. Tuttavia, se un partner o un altro contatto stretto ti sta monitorando e provi a rimuovere un’app di stalkerware dal tuo telefono, verranno allertati direttamente o si accorgeranno di ciò perché non ricevono più le tue informazioni. Non dovresti provare a rimuovere queste app se ciò mette a rischio la tua sicurezza fisica. Infatti, alcune forme di spyware disponibili commercialmente danneggiano così gravemente un dispositivo che l’operatore può reinstallarle in remoto comunque, e l’unica vera opzione è gettare via il dispositivo (o conservarlo per scopi di applicazione della legge). Rivolgiti a un’organizzazione che può aiutarti, considera l’uso di un telefono usa e getta e mantieniti il più possibile al sicuro fisicamente.
  • Hijacking della SIM: Se sospetti di essere stato vittima di uno swap della SIM, hai un periodo molto breve per limitare i danni. La prima cosa che devi fare è chiamare il tuo fornitore di telecomunicazioni e cercare di ripristinare il servizio il più velocemente possibile, ma come tutti sappiamo, potresti rimanere in attesa per un tempo frustrante. Se puoi, vai a trovare il tuo gestore di telefonia di persona, in negozio. Nessuno è immune dal rischio di swap della SIM, i rappresentanti del servizio clienti potrebbero non essere stati addestrati per riconoscere l’hijacking della SIM e i criminali informatici potrebbero avere abbastanza informazioni personali su di te da fingere di essere te senza problemi. Per mitigare il rischio in primo luogo, considera di collegare i tuoi account “hub” cruciali, i servizi finanziari e i portafogli di criptovaluta a un numero non collegato pubblicamente a te. Un semplice numero a pagamento al consumo farà al caso tuo, quindi se i tuoi numeri personali o di lavoro vengono compromessi, le opportunità potenziali per il furto sono limitate.