Giugno 20, 2024

TeleAlessandria

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più

La NSA condivide sette passaggi che gli utenti iPhone e Android dovrebbero adottare per proteggersi dagli attacchi segreti agli smartphone

La NSA condivide sette passaggi che gli utenti iPhone e Android dovrebbero adottare per proteggersi dagli attacchi segreti agli smartphone

I criminali informatici aspettano nell’ombra del tuo smartphone, alla ricerca di vulnerabilità per lanciare un attacco nascosto.

Ora la National Security Agency (NSA) ha introdotto sette modi per gli utenti iPhone e Android di proteggere i propri dispositivi e dati personali.

L’agenzia ha osservato che questi malintenzionati utilizzano reti WiFi, applicazioni per smartphone e altre vulnerabilità per effettuare spionaggio informatico, furto di identità e diffusione di ransomware.

A causa di questi difetti, i funzionari invitano gli utenti ad aggiornare i propri dispositivi, a disattivare il WiFi quando si trovano in luoghi pubblici e a implementare altri protocolli per tenere lontani gli hacker.

Gli hacker possono accedere al tuo dispositivo utilizzando reti WiFi false, collegamenti dannosi e vulnerabilità in software e app obsoleti

Statista Ha riferito che lo scorso anno negli Stati Uniti sono stati compromessi 353 milioni di dati e informazioni personali di persone, comprese violazioni, fughe di notizie e divulgazioni.

Questi risultati hanno reso più importante che mai l’adozione di misure per proteggersi dagli hacker che entrano nel tuo telefono.

1. Aggiorna software e applicazioni

La NSA ha consigliato agli utenti di aggiornare software e applicazioni sui propri smartphone per rendere i dispositivi più sicuri.

Gli hacker trovano modi segreti per entrare nei telefoni cercando le vulnerabilità nei software esistenti, ma con ogni aggiornamento, le aziende rimuovono ogni potenziale difetto che potrebbero aver utilizzato per entrare nel tuo telefono.

Secondo la NSA, compiere questo passaggio è uno dei modi migliori per impedire agli hacker di accedere ai tuoi dati con l’ulteriore avvertenza che funziona solo per determinati attacchi.

Questo metodo impedirà ai criminali informatici di spiare chiamate, messaggi e dati e bloccherà la maggior parte degli attacchi di phishing, che si verificano quando un criminale informatico invia e-mail fraudolente mirate per rubare informazioni sensibili come le credenziali di accesso.

Aiuterà inoltre a prevenire gli exploit zero-click che coinvolgono un hacker che scarica spyware sugli smartphone senza fare clic su alcun collegamento.

2. Installa le app solo dagli store ufficiali

Gli utenti di smartphone dovrebbero fare attenzione quando installano le app e assicurarsi di scaricarle solo da store ufficiali come Google Play e App Store.

Gli app store non ufficiali includono Aptoide, SlideMe, ACMarket e Amazon Appstore.

Gli hacker spesso creano una versione falsa di un’app legittima che fornisce loro pieno accesso al tuo dispositivo una volta scaricata.

Possono quindi installare malware sul tuo dispositivo e condividere i tuoi dati con terze parti.

Ricontrollando se l’app e lo store sono legittimi, puoi prevenire phishing, audio, video, chiamate, SMS e raccolta di dati, nonché impedire a un hacker di accedere alla geolocalizzazione del tuo dispositivo.

Solo lo scorso anno Google ha dovuto bandire quasi 2,3 milioni di app dal suo Play Store e ha bannato 333.000 account dannosi “a causa di violazioni come malware confermati e ripetute gravi violazioni delle politiche”, ha affermato la società. menzionato in Aprile.

READ  Fitbits perderà presto la possibilità di sincronizzarsi con i computer

Si tratta di un aumento del 60% rispetto all’anno precedente, quando aveva bloccato 1,4 milioni di app dal Play Store e bannato 173.000 account.

3. Disattiva WiFi e Bluetooth

Gli utenti Android e iPhone dovrebbero inoltre astenersi dal connettersi alle reti WiFi pubbliche.

Ma la NASA ha avvertito che gli utenti che si connettono a reti esterne dovrebbero disattivare il Bluetooth quando non lo utilizzano.

Gli hacker sono costantemente alla ricerca di vulnerabilità e lasciare una rete WiFi attiva rende il dispositivo vulnerabile agli attacchi “KRACK”, chiamati anche attacchi di reinstallazione della chiave.

Si tratta di un attacco informatico che funziona manipolando l’accesso WiFi protetto tramite chiavi di crittografia per creare una connessione sicura che consenta loro di rubare dati attraverso la rete quando si trovano a distanza ravvicinata dal loro obiettivo.

Allo stesso modo, lasciare il Bluetooth attivato può portare a un attacco “BlueBorne”, quando un hacker prende il controllo del tuo dispositivo senza alcuna interazione da parte dell’utente.

BlueBorne consente agli hacker di effettuare spionaggio informatico, furto di dati o persino un attacco ransomware.

Il WiFi pubblico non ha la stessa sicurezza di casa tua, esponendo il tuo smartphone al serio rischio che gli hacker rubino la tua identità e i tuoi conti finanziari.

I criminali informatici possono configurare reti WiFi simili a quella che desideri utilizzare, come “Cafe01” invece di “Cafe1” nella speranza che tu ti connetta a loro per errore.

Una volta che sei online, gli hacker possono utilizzare i profili online delle vittime per rubare la tua identità ed estrarre dati da qualsiasi cosa tu digiti online.

Possono anche installare malware sul tuo dispositivo consentendo loro di avere accesso continuo ai dati del tuo telefono, anche dopo esserti disconnesso dal WiFi.

Secondo Forbes 2023 Stareil 40% delle persone intervistate ha affermato che le proprie informazioni personali sono state compromesse mentre utilizzavano il Wi-Fi pubblico, principalmente negli aeroporti, negli hotel o nei ristoranti.

WhatsApp è una delle app di crittografia più popolari che fornisce la crittografia end-to-end che mantiene telefonate, messaggi e altri dati privati ​​da chiunque, inclusa l'app stessa.

WhatsApp è una delle app di crittografia più popolari che fornisce la crittografia end-to-end che mantiene telefonate, messaggi e altri dati privati ​​da chiunque, inclusa l’app stessa.

4. Utilizzare applicazioni vocali, di testo e dati crittografate

Le app vocali, di testo e di dati crittografate possono aiutare a impedire agli hacker di accedere alle tue informazioni personali trasformando le tue comunicazioni in codice.

WhatsApp è una delle app di crittografia più popolari, seguita da Telegram che offre la crittografia end-to-end, un metodo di sicurezza che mantiene telefonate, messaggi e altri dati privati ​​da chiunque, inclusa l’app stessa.

READ  Il cliente gestisce Mac Studio giorni prima che i nuovi desktop Apple arrivino nei negozi

Tuttavia, anche le app crittografate non sono sicure al 100% da attacchi come WhatsApp poiché nel 2019 sono vulnerabili agli attacchi zero-click.

Questo exploit è stato attivato da una chiamata persa, che ha consentito all’hacker di accedere all’app e installare malware sul dispositivo.

Gli attacchi zero-click sono uno degli attacchi più pericolosi perché l’utente non ha bisogno di fare clic su un collegamento dannoso o scaricare un file compromesso affinché i suoi dati vengano presi di mira.

Kevin Briggs, un funzionario della US Cybersecurity and Infrastructure Security Agency, ha dichiarato alla FCC all’inizio di quest’anno che si sono verificati “numerosi episodi di tentativi riusciti e non autorizzati” di rubare dati sulla posizione dai telefoni cellulari negli Stati Uniti.

Gli hacker hanno anche monitorato messaggi vocali e di testo, diffuso spyware e inviato messaggi di testo dall’estero per influenzare gli elettori americani, ha riferito Briggs.

5. Non fare clic su collegamenti o aprire allegati

La National Security Agency ha messo in guardia gli utenti Android e iPhone dall’aprire allegati e-mail e collegamenti sconosciuti in un documento di migliori pratiche mobili.

“Anche i mittenti legittimi possono trasmettere contenuti dannosi accidentalmente o a seguito di attacchi hacker o impersonificazione da parte di un utente malintenzionato”, ha scritto la NSA nel rapporto.

Gli hacker possono accedere alle tue informazioni personali in due modi: tramite keylogging o utilizzando malware Trojan.

Il software di keylogging funziona come uno stalker che tiene traccia di ogni tua mossa consentendogli di accedere alle informazioni in tempo reale come desideri, alla navigazione web e ad altre applicazioni e persino ad ascoltare le tue conversazioni telefoniche.

Un Trojan è un malware invisibile utilizzato per estrarre dati importanti, inclusi i dettagli del conto della carta di credito e le informazioni sulla previdenza sociale, se salvati sul telefono.

“Cadere in tattiche di ingegneria sociale, come rispondere a e-mail non richieste che richiedono informazioni sensibili, può portare alla compromissione dell’account e al furto di identità”, ha affermato Oliver Page, CEO della società di sicurezza informatica Cybernut. Forbes.

“Questi tentativi di phishing spesso imitano entità legittime e inducono le persone a divulgare dettagli riservati”, ha continuato.

“Fidarsi di telefonate o messaggi senza verificarli può portare a gravi conseguenze, poiché i truffatori manipolano le vittime inducendole a rivelare informazioni sensibili o a intraprendere azioni che minacciano la loro sicurezza”.

6. Riavvia il dispositivo ogni settimana

Gli smartphone dovrebbero essere spenti e accesi una volta alla settimana per prevenire exploit zero-click e phishing.

Se gli utenti non riavviano il sistema, un hacker può manipolare gli URL aperti per eseguire codice che installa malware sul dispositivo.

READ  Bandai Namco rimuove la signora Pac-Man dal suo gioco classico

Lo spegnimento del telefono reimposta tutte le pagine Web e le app aperte e ti disconnette dai conti bancari per impedire ai criminali informatici di accedere a informazioni sensibili.

Ciò ha le stesse conseguenze di un attacco di phishing perché impedisce agli hacker di inviare e-mail fraudolente mirate perché non avranno accesso alle tue informazioni personali.

Uno studio del Pew Research Center del 2015 ha rilevato che quasi la metà dei possessori di smartphone spegne raramente o mai il proprio cellulare, Mentre l’82% ha dichiarato di non riavviare mai o raramente il proprio telefono.

Sebbene il riavvio del telefono impedisca agli aggressori di accedere ai tuoi dati solo occasionalmente, rende gli hacker più impegnativi per penetrare le difese del tuo telefono.

“Si tratta di imporre un costo a questi attori malintenzionati”, ha affermato Neil Ziering, direttore tecnico della direzione della sicurezza informatica della National Security Agency. Denver Post Nel 2021.

7. Utilizzare una custodia per microfono e coprire la fotocamera

L’uso di una custodia protettiva per attutire il microfono e bloccare il suono di sottofondo può fermare un “attacco di microfono caldo” sul nascere, ha affermato la NSA.

Queste custodie sono dotate di un sistema di blocco del microfono integrato che impedisce agli intercettatori indesiderati di ascoltare le tue conversazioni tramite app o qualsiasi attacco informatico esterno.

È anche importante coprire la fotocamera posteriore e anteriore sia sui dispositivi Android che su iPhone perché gli hacker possono accendere e spegnere la fotocamera del tuo cellulare e salvare contenuti multimediali dal rullino fotografico se riescono ad accedere al tuo telefono.

Puoi coprire la fotocamera con un adesivo, un nastro adesivo o una copertura integrata nella custodia per proteggerti da un hacker che osserva ogni tua mossa.

Come fai a sapere se sei stato hackerato?

Esistono alcuni possibili segnali che indicano se il tuo Android o iPhone è stato violato, ad esempio la luce della fotocamera rimane accesa anche dopo aver chiuso l’app o potrebbe accendersi inaspettatamente.

Altri segnali che indicano che sei stato hackerato includono la batteria che si scarica più rapidamente del solito, se il telefono funziona lentamente o si surriscalda inaspettatamente, se le app si fermano improvvisamente o il telefono si spegne e si riavvia da solo, secondo Security. un’azienda, McAfee.

Gli utenti dovrebbero anche fare attenzione a eventuali messaggi di testo, dati o addebiti sconosciuti sulla bolletta telefonica.