Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Come capire se ti hanno hackerato il telefono e cosa fare

Scopri come capire se ti hanno hackerato il telefono (iPhone o Android), cosa fare e quali programmi usare per eliminare la minaccia.
Scopri come capire se ti hanno hackerato il telefono (iPhone o Android), cosa fare e quali programmi usare per eliminare la minaccia.
Link copiato negli appunti

Un moderno smartphone può essere vittima di un attacco hacker con la stessa facilità con cui viene attaccato un computer. Vista la mole di dati personali e di dati sensibili che è possibile rubare da un telefono hackerato questi attacchi si sono moltiplicati nel corso degli anni, con tecniche sempre più complesse e raffinate in grado di attuare l'accesso totale al dispositivo ma anche spiare l'utente e rubare darti personali.

Nei seguenti capitoli è possibile scoprire come fa un hacker ad entrare in uno smartphone, quali sono i sintomi di un telefono sotto attacco hacker e cosa è possibile fare per eliminare l'intrusione ed evitare futuri attacchi.

Come fa un hacker a entrare in uno smartphone

Tecniche attacco hacker smartphone

Esistono vari metodi utilizzati di pirati informatici per entrare in un telefono di ultima generazione, prendendo rapidamente il controllo del sistema e manomettendo dati sensili. Qui in basso è possibile trovare una panoramica delle tecniche più utilizzate dagli hacker per entrare in uno smartphone.

Utilizzo di app

Le app modificate o le app crack (versioni gratuite di app a pagamento) sono uno dei metodi più in voga per mettere sotto controllo un nuovo telefono. Il malcapitato utente scarica un file d'installazione infetto, lo esegue (bypassando i controlli di sicurezza del telefono) ed apre inconsapevolmente tutte le porte all'hacker, che da quel momento può agire indisturbato (anche dopo la disinstallazione dell'app).

Da questo punto di vista ad essere maggiormente esposti sono i telefoni con sistema operativo Android, visto che su iPhone è praticamente impossibile eseguire app senza certificazione Apple (fuori dallo store).

Vi ricordiamo che anche alcune app legittime o app di sistema possono funzionare come app spia, aiutando le forze dell'ordine, gli investigatori e gli spioni a controllare un telefono a distanza: da questo punto di vista non esiste un sistema veramente al riparo dalle app spia.

Phishing

Il phishing è un'altra valida tecnica utilizzata dai malintenzionati per hackerare il telefono e rubare i dati personali. Per portare a termine l'attacco è sufficiente premere su un link nascosto all'interno di un'email o di un messaggio SMS.

Nella maggior parte dei casi all'apertura delle pagina phishing verranno richieste le credenziali di un account preciso (account bancari, servizi monetari o di Poste Italiane), ma alcune pagine phishing sono modificare per sfruttare vulnerabilità note dei browser o del sistema operativo per aprire porte e violare i sistemi più vecchi.

Gli attacchi phishing colpiscono sia i dispositivi Android che i dispositivi Apple: non esiste un sistema più sicuro dell'altro contro questo tipo di minaccia.

Wi-Fi e Bluetooth

Le connessioni senza fili Wi-Fi e Bluetooth possono essere utilizzate dagli hacker per violare i sistemi presenti nei paraggi, in particolare in punti molto affollati (come per esempio hotspot pubblici).

Questo tipo di attacchi sono molto sofisticati e possono passare praticamente inosservati per gli utenti colpiti: è sufficiente connettersi al Wi-Fi pubblico o accettare connessioni Bluetooth sconosciute per ritrovarsi il telefono hackerato. Per fortuna è possibile proteggersi spegnendo le connessioni Bluetooth quando non non necessarie e utilizzando una connessione VPN di qualità.

Stazioni di ricarica

Gli hacker possono violare il sistema operativo dei telefoni durante una semplice ricarica, sfruttando le stazioni di ricarica pubbliche disponibili in praticamente qualsiasi aeroporto, stazione ferroviaria di grandi dimensioni e centri commerciali.

Il malintenzionato utilizza un computer per infettare il sistema di ricarica e caricare malware ad ogni connessione USB effettuata alla stazione di ricarica: basta un semplice gesto per ritrovarsi con il telefono hackerato.

Per evitare questo tipo di attacco evitiamo di collegare il telefono alle stazioni di ricarica a meno di non utilizzare cavi USB con funzione di sola ricarica (nel dubbio meglio usare una powerbank quando siamo in mobilità).

SIM swap

Altro attacco molto pericoloso per i dati personali e i dati bancati degli utenti è il SIM Swap, un attacco in cui il malintenzionato provvede ad effettuare un cambio SIM sfruttando il seriale della vittima dell'attacco.

L'hacker utilizza app modificate e altri attacchi per caricare sul telefono hackerato un'app in grado di leggere il codice ICCID della SIM, così da poterlo recuperare da remoto via Internet. Una volta ottenuto questo codice utilizza documenti falsi per chiedere un cambio SIM o una portabilità all'operatore di riferimento, che provvederà a disattivare la SIM legittima e lasciare attiva solo la SIM dell'hacker.

Al termine dell'attacco il malintenzionato avrà pieno accesso al nostro numero di telefono e potrà effettuare operazioni bancarie e postali utilizzando i codici OTP ricevuti tramite SMS e spacciandosi per noi.

Fermare questo tipo di attacco è molto difficile, ma possiamo prendere tutte le precauzioni viste in questa guida per evitare che un hacker possa accedere a troppe informazioni personali utili per portare a termine l'attacco (tipo le foto dei documenti d'identità salvati nel cloud o le password degli account salvati in chiaro).

Altro

Altri tipi di attacchi che possono essere utilizzati dagli hacker per compromettere un moderno telefono sono:

  • ransomware: esattamente come i malware su PC i malintenzionati bloccano ogni operazione sullo schermo e cifrano le informazioni personali, chiedendo in cambio un riscatto;
  • trojan: un trojan nascosto all'interno di un'app legittima o di un'app modificata e scaricata fuori dallo store ufficiale;
  • keylogger: una piccola app in grado di registrare ogni pressione dei tasti sullo schermo;
  • exploit: frammenti di codice nascosti in messaggi, foto, link web o video in grado di compromettere aree specifiche del sistema;
  • botnet: anche gli smartphone possono diventare zombie e bot al servizio delle botnet, così da diffondere attacchi, spam e phishing in maniera totalmente automatica.

Molte delle minacce elencate sono presenti anche su PC, con la differenza che su smartphone possono essere più difficili da indentificare (ad esclusione dei ransomware, che sono fino troppo espliciti).

Sintomi per capire se ti hanno hackerato il telefono

Sintomi Telefono hackerato

Un telefono hackerato mostrerà nel corso del tempo una serie di sintomi facilmente riconducibili ad un attacco informatico o ad un'infezione (provocata da un malware). Se il nostro dispositivo mostra due o più sintomi tra quelli elencati, conviene prendere subito le dovute misure per riprendere il controllo della situazione.

Verifica la presenza di app sospette

La presenza di app sconosciute o di app che non ricordiamo di aver installato è un sintomo abbastanza comune sui telefoni hackerati. Queste app spesso copiano icone e nomi di app legittime per evitare di attirare l'attenzione e di essere disinstallate.

In alcuni casi cancellare le app sospette non è sufficiente, visto che l'hacker potrebbe benissimo aver già preso il controllo totale del sistema (avendo usato l'app solo come trojan per entrare nel sistema e spiare l'utente costantemente).

Pop-up invadenti

L'apertura improvvisa di pop-up pubblicitari, di finestre con avvisi di scansione del sistema o di richieste di permessi speciali (senza nessun'app aperta in primo piano) è un sintomo esplicito di attacco hacker.

Chiudere i pop-up non risolve il problema, visto che queste fastidiose finestre si riapriranno da sole non appena riavviamo il telefono, apriamo un'app qualsiasi o cambiamo tipo di connessione (da Wi-Fi a rete dati cellulare o viceversa).

Attività social sospette

Tra i sintomi più comuni di un attacco hacker in corso sul nostro telefono troviamo la comparsa di messaggi social non riconducibili a noi, in particolare su Facebook, Instagram e Twitter. La comparsa di questi messaggi è la prova di essere stati hackerati: i malintenzionati stanno utilizzando i nostri account per diffondere spam, malware o per compromettere la nostra reputazione.

Cambiare le password dei social può aiutare a fermare queste attività, ma dovremo comunque disinfettare il telefono prima di utilizzare nuovamente le app social su di esso.

Chiamate o messaggi non riconosciuti

La comparsa di chiamate e messaggi SMS sconosciuti è abbastanza sospetto, ma dovremo prestare attenzione al contenuto. Se i messaggi strani sono solo in ricezione potrebbe trattarsi di semplice spam, mentre la situazione cambia se notiamo messaggi strani in uscita verso altri numeri.

Lo stesso discorso vale per le chiamate: se riceviamo spesso chiamate da sconosciuti potrebbe trattarsi di spam, ma se notiamo la comparsa di chiamate in uscita verso numeri sconosciuti e non ricordiamo di aver effettuato quella chiamate il sospetto è molto forte.

Aumento utilizzo dati di connessione

Un telefono hackerato invia molti dati al malintenzionato, risultando quindi sempre connesso verso una precisa destinazione. Il consumo di traffico dati aumenta a dismisura (anche più di 1 GB al giorno), facendo scattare un campanello d'allarme anche sui telefoni "tranquilli".

Controlliamo subito da dove proviene questo traffico dati anomalo e, se associabile ad un'app sconosciuta o ad un servizio mai installato, avremo la conferma di avere tra le mani un telefono hackerato.

Batteria scarica o surriscaldamento del telefono

Legato al punto precedente c'è anche il problema della batteria sempre scarica e del surriscaldamento del telefono, spesso sottovalutato (anche perché va comunque associato ad almeno altri due sintomi tra quelli elencati in alto).

Un telefono sotto controllo hacker scambia molti dati su Internet, lascia app attive in memoria e utilizza una fetta consistente delle prestazioni del dispositivo: tutte attività che scaricano rapidamente la batteria e portano ad un surriscaldamento del telefono.

Segnalazione dal software antivirus

Gli utenti più attenti potrebbero ricevere una segnalazione dall'antivirus installato sul dispositivo: questo potrebbe essere sufficiente per poter identificare gli attacchi informatici portanti avanti tramite malware o altre tecniche.

Disporre di una buona suite di sicurezza aumenterà la resistenza del nostro telefono agli attacchi hacker, evitando di dover procedere con una formattazione completa (l'unica strada per un telefono fortemente compromesso).

Telefono hackerato: cosa fare per eliminare l'intrusione

Come ripristinare telefono hackerato

Il nostro telefono è stato hackerato? In questo scenario è possibile eseguire alcune semplici operazioni per provare a riportare il telefono alle condizioni normali, eliminando la minaccia hacker ben nascosta nel nostro sistema.

Per rimuovere le minacce occorre:

  • disinstallare tutte le app, lasciando solo quelle di sistema (che non possono essere disinstallate). Dopo la disinstallazione installiamo solo app dal Google Play Store o dall'Apple App Store;
  • cancellare il contenuto della cartella download, che spesso è la cartella dove si annidano le app spia o gli exploit responsabili dell'attacco informatico;
  • attivare la modalità aereo, così da interrompere ogni possibile collegamento tra il telefono hackerato e il malintenzionato;
  • riavviare il telefono in provvisoria, così da poter interrompere eventuali processi spia o app sempre attive in background;
  • avviare scansione con antivirus, scegliendone uno già installato in precedenza o scaricando un nuovo antivirus;
  • aggiornare il sistema operativo, così da poter risolvere eventuali bug sfruttati dagli hacker per controllare a distanza i device;
  • cambiare tutte le password degli account, in modo da tutelare l'accesso ai nostri dati personali ed impedire ulteriori messaggi di spam o messaggi indesiderati.

Tutti questi suggerimenti dovrebbero essere sufficienti per eradicare ogni traccia dell'attacco informatico sul nostro telefono; se nemmeno così risolviamo non resta altra strada che formattare il telefono, utilizzando la modalità recovery per ripristinare il sistema alle impostazioni di fabbrica.

Come prevenire le minacce hacker sul telefono

Protezione telefono hackerato

Anche sui telefoni prevenire è meglio che curare! Un hacker farà molta più fatica a prendere il controllo del sistema se si seguono delle semplici regole di sicurezza:

  • evitiamo di lasciare il telefono incustodito (lontano dal nostro sguardo), visto che la maggior parte degli attacchi hacker vengono portati a termine proprio quando lasciamo il telefono incustodito sul tavolo, sulla scrivania o in un punto facilmente accessibile a terzi;
  • aggiorniamo sempre le app e il sistema operativo, così da chiudere tutte le porte sfruttabili sui sistemi Android e sui sistemi Apple;
  • usiamo sempre password robuste e difficili da ricordare, in modo da rendere più difficile la loro scoperta tramite strumenti di hacking;
  • proteggiamo sempre il telefono con impronta e/o sblocco del viso, evitando blocchi tramite PIN o tramite percorso di sblocco;
  • evitiamo di scaricare app crack o app di origine sconosciuta, utilizzando solo ed esclusivamente gli store ufficiali per il download di nuove app;
  • non rispondiamo o clicchiamo sui messaggi di spam o phishing, cancellando subito i messaggi email o SMS sospetti e/o segnalandoli come spam al provider email;
  • evitiamo di modificare il sistema operativo, sbloccando per esempio i permessi di root su Android o attivando il Jailbreak su iPhone, tutte procedure che rendono ancora più semplici gli attacchi hacker;
  • installiamo un software antivirus, così da poterci difendere dagli attacchi portati tramite app, messaggi, email, link malevoli e rendere più difficile l'installazione di app spia.

Seguendo i consigli proposti fermeremo la maggior parte degli attacchi hacker, dando filo da torcere al malintenzionato che proverà ad accedere al nostro sistema in maniera illegale.

I migliori programmi per proteggere il telefono dagli hacker

Per proteggere efficacemente il telefono dagli attacchi hacker può essere molto utile installare un software di sicurezza compatibile con Android e con iOS, i sistemi operativi più diffusi in ambito mobile. Nella seguente tabella è possibile analizzare le migliori suite di sicurezza installabili sia su PC sia sui dispositivi mobile.

Caratteristiche
Sistemi Operativi
Versione di prova gratuita
Caratteristiche:
  • Fino a 5 dispositivi
  • Parental control
  • Protezione webcam
  • Leggero e affidabile
  • Protezione phishing
  • Backup su cloud da 50 GB
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Versione di prova gratuita:
Caratteristiche:
  • Dispositivi illimitati
  • Parental control
  • Protezione acquisti online
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Versione di prova gratuita:
Caratteristiche:
  • Fino a 10 dispositivi
  • Protezione webcam
  • Strumento anti-phishing
  • Leggero e affidabile
  • Parental control
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Versione di prova gratuita:

iPhone o Android: quale smartphone è più sicuro?

Confronto sistemi

Nell'eterna faida tra Android e iPhone è necessario considerare anche l'aspetto sicurezza, in modo da poter scegliere quale sistema è più resistente agli attacchi hacker.

Tra i due sistemi il più vulnerabile è senza ombra di dubbio Android per tutta una serie di motivi:

  • frammentazione: in commercio esistono varie versioni di Android e ogni produttore applica le sue modifiche, che spesso rallentano il rilascio di nuovi aggiornamenti e il passaggio alle nuove versioni del sistema operativo. Senza aggiornamenti costanti Android resta vulnerabile agli hacker, specie se non riceve update di sicurezza da più di un anno;
  • facilità di personalizzazione: la personalizzazione è uno dei punti di forza di Android, ma anche una sua debolezza in ambito sicurezza. La possibilità di sbloccare i permessi di root rende il sistema estremamente vulnerabile, visto che un hacker può usare i permessi di super utente per prendere il controllo totale del sistema;
  • installazione di app fuori dallo store: con una semplice modifica al sistema è possibile installare app in formato APK, senza conoscere nulla sulla sua origine e sulle modifiche apportare dall'hacker all'interno di esse;

Questo non significa che sugli iPhone non possiamo subire attacchi hacker, ma escludendo lo scenario più esposto (ossia l'applicazione del Jailbeak) il livello di sicurezza è decisamente più elevato, rendendo più sicuro l'uso delle app (scaricabili solo dallo store ufficiale) e l'apertura di link sconosciuti.

Conclusioni

Anche prestando la massima attenzione e seguendo tutti i consigli la protezione al 100% non è ottenibile: gli hacker sviluppano continuamente nuovi strumenti per introdursi nei dispositivi e spesso sfuggono anche ai controlli antivirus o ai sistemi di sicurezza sviluppati da Google e da Apple per i loro sistemi operativi.

Non resta altro che raccomandarvi di installare sempre un buon antivirus, non installare app sospette, evitare i link nascosti in email o in messaggi SMS, usare sempre password molto robuste ed evitare di lasciare il telefono incustodito per molto tempo.

Domande frequenti sui telefoni hackerati

Il telefono può essere hackerato?

I moderni telefoni sono a tutti gli effetti dei mini computer, quindi i loro sistemi operativi possono essere hackerati con molta facilità tramite app modificate, link nascosti, exploit costruiti su misura e siti compromessi.

Come capire se il telefono è hackerato?

Un telefono che improvvisamente rallenta, che mostra finestre e pop-up sconosciuti e presenta altri sintomi sospetti (surriscalda, invia messaggi da solo, apre siti diversi da quelli richiesti o scambia molti dati su rete cellulare) è molto sospetto ed andrebbe subito controllato.

Come prevenire attacchi hacker rivolti al telefono?

Per evitare gli attacchi hacker è sufficiente seguire delle buone abitudini di sicurezza: evitiamo di scaricare app dagli store esterni, evitiamo le app crack (specie per quelle a pagamento), non apriamo link o messaggi sospetti, usiamo una VPN quando connessi su reti Wi-Fi sconosciute e installiamo una buona suite di sicurezza sul nostro device.

Chi è più sicuro tra iPhone e Android?

Tra i due sistemi il più sicuro è sicuramente iPhone, visto che riceve aggiornamenti costanti, non permette l’installazione di app fuori dallo store e difficilmente può essere modificato a piacere dall’utente (che può sbloccare funzioni solo con il Jailbreak, esponendosi però a minacce hacker).

Un antivirus mobile protegge dagli hacker?

Un buon antivirus offre un livello di protezione completo contro gli hacker analizzando tutte le app e i link aperti sul telefono, controllando il traffico in entrata e in uscita dal telefono e segnalando ogni problema di sicurezza prima che possa essere sfruttato da qualche hacker.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.