Salta al contenuto principale

Cyber Pills

Come difendersi dal sospetto spam

Viviamo in un’epoca in cui la comunicazione digitale è parte integrante della nostra quotidianità, ma questa connessione costante ci espone anche a rischi invisibili. Uno dei più comuni è il fenomeno dello spam, che spesso si presenta in forme subdole e difficili da riconoscere. In questo articolo, gli esperti di Cyberment ci guidano alla scoperta del sospetto spam, come identificarlo e, soprattutto, quali strategie adottare per proteggersi da queste minacce digitali. Un piccolo passo per salvaguardare la nostra sicurezza online e navigare con maggiore tranquillità.

«Il termine sospetto spam si riferisce a comunicazioni che, pur non essendo esplicitamente dannose per il dispositivo, mostrano caratteristiche che le rendono sospette. I sospetti di spam possono riguardare

  • email
  • SMS
  • chiamate telefoniche

Tutti contenuti che mirano a ingannare l’utente per far sì che venga indotto a fornire informazioni personali, fare clic su link pericolosi o scaricare allegati potenzialmente infetti. È essenziale saper riconoscere e proteggersi da queste minacce per garantire la sicurezza dei propri dati e dispositivi.

Come riconoscere il sospetto spam via e-mail

Le email di sospetto spam sono messaggi che possono sembrare legittimi ma che contengono segnali di allarme.
Ecco alcune caratteristiche che spesso ritroviamo nei messaggi via posta elettronica che ci possono sembrare delle e-mail di spam:

  1. Mittente sconosciuto o non riconosciuto

Se ricevi un’email da un mittente che non riconosci, trattala con cautela. Controlla sempre l’indirizzo email del mittente per verificare se corrisponde a quello di un’azienda o di una persona che conosci.

Molti cybercriminali usano indirizzi email che sembrano legittimi, ma che contengono lievi variazioni (es. anziché “bank.com”, “b4nk.com”).

  1. Mittente sconosciuto o non riconosciuto
    Se ricevi un’email da un mittente che non riconosci, trattala con cautela. Controlla sempre l’indirizzo email del mittente per verificare se corrisponde a quello di un’azienda o di una persona che conosci. Molti cybercriminali usano indirizzi email che sembrano legittimi, ma che contengono lievi variazioni (es. anziché “bank.com”, “b4nk.com”).
  2. Messaggi non sollecitati con offerte o premi
    Se l’email promette premi, regali o offerte troppo buone per essere vere, è probabile che si tratti di spam. Questi messaggi cercano di catturare la tua attenzione e farti cliccare su un link o scaricare un allegato dannoso.
  3. Errori di grammatica o ortografia nel messaggio
    Le email di spam spesso contengono errori di grammatica, ortografia o formattazione. Questo può essere un segnale di allarme che il messaggio non proviene da una fonte affidabile.
  4. Link sospetti o allegati inaspettati
    Non cliccare su link o scaricare allegati se non sei sicuro della loro provenienza. Passando il mouse sopra il link senza cliccare, puoi vedere l’URL effettivo; se sembra sospetto o non corrisponde al sito web legittimo, evita di cliccarlo.
  5. Richieste di informazioni personali
    Le aziende legittime non ti chiederanno mai informazioni personali (come password o dettagli bancari) via email. Se un messaggio lo fa, è probabile che sia un tentativo di phishing.

Come identificare il sospetto di spam telefonico

Anche le chiamate spam rappresentano una crescente minaccia.

Le chiamate sospette possono provenire da numeri sconosciuti o utilizzando un’identità falsificata per apparire come un contatto locale o un ente affidabile.

Se il tuo interlocutore di chiamata ti invita a fornire dati personali, effettuare pagamenti immediati o accettare offerte troppo vantaggiose, potrebbe trattarsi di spam.

Spesso queste chiamate usano messaggi preregistrati per convincerti a seguire le istruzioni del truffatore.

Come riconoscere il sospetto spam via SMS

Anche gli SMS possono essere utilizzati come veicolo per il sospetto spam. Ecco cosa fare per identificarli:

  1. Se ricevi un SMS da un numero sconosciuto o che non appare nei tuoi contatti, trattalo con sospetto, soprattutto se il messaggio contiene un link o un numero di telefono da chiamare.
  2. Come per le email, non cliccare mai su link presenti in un SMS sospetto. Questi link possono indirizzarti a siti web dannosi che possono rubare le tue informazioni personali o installare malware sul tuo dispositivo.
  3. Gli SMS di spam spesso contengono errori grammaticali o di ortografia, che possono indicare un tentativo di truffa.
  4. Nessuna azienda legittima ti chiederà mai informazioni personali o finanziarie via SMS. Se ricevi un messaggio di questo tipo, non rispondere.
  5. Se ricevi un SMS che afferma che hai vinto un premio o che offre una promozione non richiesta, è probabile che si tratti di un tentativo di phishing.

Come proteggerti dal sospetto spam

Proteggersi dal sospetto spam richiede una combinazione di strumenti tecnologici e buone pratiche di comportamento.
Innanzitutto, attiva i filtri anti-spam disponibili sul tuo client di posta elettronica e utilizza applicazioni specifiche per bloccare le chiamate indesiderate sul tuo smartphone, come TrueCaller o Hiya. Questi strumenti ti aiuteranno a identificare e bloccare molte delle comunicazioni sospette prima che possano raggiungerti.

Se ricevi un’email o un messaggio sospetto, evita di cliccare su link o scaricare allegati, a meno che tu non sia assolutamente certo della legittimità del mittente. Blocca immediatamente i mittenti sospetti e segnala eventuali email di phishing al tuo provider di posta elettronica per contribuire a migliorare la protezione contro lo spam.

Per ridurre le chiamate di spam telefonico, iscriviti al Registro Pubblico delle Opposizioni, che impedisce agli operatori di telemarketing di contattarti senza il tuo consenso. Inoltre, evita di fornire informazioni personali o finanziarie per telefono, email o SMS, a meno che tu non abbia verificato attentamente l’identità del destinatario. Se hai dubbi sulla legittimità di una richiesta, contatta direttamente l’organizzazione tramite i canali ufficiali indicati sul loro sito web.

È altrettanto importante mantenere aggiornati il sistema operativo, il browser e il software di sicurezza dei tuoi dispositivi. Gli aggiornamenti periodici aiutano a proteggerti dalle nuove vulnerabilità che i cybercriminali potrebbero sfruttare per attacchi di phishing e spam.

Infine, adotta un atteggiamento vigile e consapevole quando utilizzi strumenti digitali.

La tua capacità di riconoscere potenziali minacce, insieme all’uso di strumenti di protezione adeguati, rappresenta la migliore difesa contro il sospetto spam e le truffe online».

https://cyberment.it/phishing/sospetto-spam-cosa-significa-e-come-difendersi/

L'articolo Come difendersi dal sospetto spam proviene da Rivista Cybersecurity Trends.

Black Friday: i consigli della Polizia Postale per acquistare in sicurezza

Il Black Friday, che quest’anno cade il 29 novembre, porta con sé un’ondata di offerte e promozioni irresistibili. Tuttavia, è fondamentale prestare attenzione e valutare con cura ogni acquisto per evitare rischi, senza lasciarsi trascinare dall’entusiasmo delle offerte.

Per aiutare i consumatori, la Polizia Postale ha pubblicato tre utili consigli per garantire acquisti online sicuri e consapevoli.

Ecco i 3 consigli della Polizia Postale e per la Sicurezza Cibernetica per acquistare in sicurezza:

1) ATTENZIONE AI SITI CLONE: visitare e utilizzare solo i siti web ufficiali verificando che l’URL sia corretto.

2) METODO DI PAGAMENTO: per acquistare online evitare trasferimenti diretti di denaro o bonifici bancari, utilizzate carte di pagamento prepagate o ricaricabili.

3) DIFFIDARE DELLE OFFERTE IMPERDIBILI: evitate di cliccare impulsivamente su link ricevuti via e-mail e sugli annunci sponsorizzati sui social network che propongono offerte estremamente vantaggiose. Contattate il venditore attraverso i canali ufficiali e verificate la veridicità dell’offerta.

https://www.commissariatodips.it/notizie/articolo/black-friday-acquistare-in-sicurezza/index.html

L'articolo Black Friday: i consigli della Polizia Postale per acquistare in sicurezza proviene da Rivista Cybersecurity Trends.

Wardriving: cos’è e come proteggersi

Il wardriving è una pratica che consiste nel muoversi in un’area, solitamente in automobile, con l’obiettivo di individuare e mappare reti Wi-Fi non protette o debolmente protette utilizzando dispositivi come laptop o smartphone. Questa tecnica, nata nei primi anni 2000, ha origini che risalgono ai concetti di hacking mostrati nel film “WarGames”. Sebbene il wardriving stesso non sia necessariamente illegale, le informazioni raccolte possono essere utilizzate per accedere illegalmente a reti private, violando la privacy e le leggi sulla sicurezza informatica. Con il costo medio di una violazione dei dati negli Stati Uniti che ha raggiunto i 9,36 milioni di dollari nel 2024, diventa sempre più cruciale prevenire minacce come il wardriving.

In questo articolo, gli esperti di Panda Security esplorano questa tecnica, spiegano come rilevarla e quali strategie adottare per proteggersi da questa minaccia cyber ed evitare potenziali attacchi.

Cos’è il Wardriving?

«Il wardriving è una pratica che consiste nel guidare un veicolo per cercare e mappare reti wireless. La definizione di wardriving si riferisce all’atto di cercare e mappare reti Wi-Fi utilizzando apparecchiature o software specializzati per identificare le loro posizioni e intensità di segnale.

I wardriver potrebbero voler trovare solo una singola rete o tutte le reti all’interno di un’area. Una volta individuate le reti, i wardriver registreranno le posizioni delle reti vulnerabili e potrebbero inviare le informazioni a siti Web e app di terze parti per creare mappe digitali.

Ci sono tre motivi principali per cui i wardriver cercano reti Wi-Fi non protette:

  1. Per rubare informazioni personali e bancarie
  2. Per utilizzare la tua rete per attività criminali di cui saresti ritenuto responsabile in quanto proprietario della rete
  3. Per trovare le falle di sicurezza di una rete

Ma proprio come il dark web non è del tutto negativo, non tutti i wardriver agiscono in modo malevolo: gli hacker etici usano il wardriver per trovare vulnerabilità in modo da migliorare la sicurezza complessiva.

 Cos’è un attacco Wardriving?

Un attacco wardriving comporta l’uso di tecniche di wardriving per sfruttare le vulnerabilità nelle reti wireless. In sostanza, gli aggressori utilizzano vari strumenti e tecnologie per cercare e mappare le reti Wi-Fi in un’area specifica in modo da poter identificare reti non protette o scarsamente protette e sfruttarle!

Una volta identificate le reti, gli aggressori potrebbero tentare di ottenere un accesso non autorizzato tramite vari mezzi, come lo sfruttamento di password deboli o protocolli di crittografia obsoleti. Ciò può portare a una serie di violazioni della sicurezza, dall’accesso non autorizzato a informazioni sensibili al potenziale utilizzo della rete per attività illegali. In attacchi più sofisticati, i dati raccolti possono essere utilizzati per pianificare intrusioni più mirate e dannose.

Come funzionano gli attacchi Wardriving

Il wardriving su piccola scala può essere eseguito con una semplice app su uno smartphone. Gli attacchi più grandi, tuttavia, di solito richiedono un intero impianto con software e hardware specificamente progettati per l’attacco.

Esploriamo le tecnologie coinvolte per comprendere i diversi metodi utilizzati dai wardriver.

Software di guida

Il software Wardriving aiuta a rilevare e registrare le reti wireless. Questi programmi eseguono la scansione dei segnali Wi-Fi disponibili, registrando dettagli come nomi di rete, intensità del segnale e tipi di crittografia. Gli aggressori possono usare questi dati per mappare il panorama di rete e potenzialmente identificare reti vulnerabili.

Antenna di guida

Un’antenna wardriving aumenta la portata e la sensibilità del rilevamento della rete wireless. Utilizzando un’antenna più potente o direzionale, i wardriving possono rilevare reti da distanze maggiori e in ambienti difficili, rendendo più facile localizzare e mappare reti che altrimenti verrebbero perse con apparecchiature standard.

Controllo Bluetooth

Bluetooth wardriving è una variante della tecnica che si concentra sul rilevamento di dispositivi Bluetooth piuttosto che di reti Wi-Fi. Esegue la scansione dei segnali Bluetooth per ottenere informazioni sui dispositivi nelle vicinanze e sulle loro attività.

Raspberry Pi Wardriving

Il raspberry Pi wardriving prevede l’uso di un Raspberry Pi, un mini computer, come unità centrale per le attività di wardriving. Equipaggiandolo con software e antenne appropriati, gli utenti possono creare una configurazione di wardriving versatile e portatile.

Il wardriving è illegale?

La legalità del wardriving può variare in base alle leggi locali e allo scopo dell’attività. In molti luoghi, la semplice scansione delle reti wireless non è illegale, poiché generalmente rientra nella categoria della scoperta di reti passive. Tuttavia, la legalità cambia se si utilizza il wardriving con intenti malevoli, come il tentativo di accedere o sfruttare reti senza autorizzazione.

Negli Stati Uniti, il wardriving in sé non è esplicitamente illegale ai sensi della legge federale. I principali problemi legali derivano dal Computer Fraud and Abuse Act (CFAA), che rende illegale l’accesso non autorizzato a sistemi informatici e reti. Quindi, se un hacker utilizza le informazioni raccolte per ottenere l’accesso non autorizzato a una rete, ciò costituirebbe una violazione del CFAA.

È meglio consultare le leggi e le normative locali in materia di wardriving e sicurezza di rete, poiché le interpretazioni legali possono variare e le sanzioni per l’accesso non autorizzato possono essere severe.

Come prevenire gli attacchi Wardriving

I wardriver in genere si impegnano in questo tipo di hacking con intenti criminali. Mentre alcune pratiche di wardriving sono innocue, c’è anche il potenziale per gli hacker di utilizzare la tua rete per commettere crimini online con la connessione registrata a tuo nome o rubare dati personali allo scopo di sfruttarli. In entrambi i casi, è una buona norma proteggere la tua rete Wi-Fi da questi tipi di violazioni.

Per rimanere al sicuro, segui queste pratiche di sicurezza informatica:

  • Abilita la crittografia: scegli il protocollo di sicurezza di rete più elevato quando opti per WEP, WPA e WPA2 e non lasciare mai la tua rete aperta o senza protocollo di sicurezza.
  • Aggiorna la tua password: cambia la password di default sul router e usa l’autenticazione a più fattori, se disponibile.
  • Aggiungi una rete ospite: configura una rete Wi-Fi ospite per i visitatori e tecnologie intelligenti che si connettono a Internet per limitare l’accesso dei dispositivi meno sicuri.
  • Utilizza un firewall: i firewall bloccano le comunicazioni non approvate e qualsiasi tentativo di accesso al tuo sistema.
  • Aggiorna i tuoi dispositivi: installa sempre gli aggiornamenti per garantire le patch più recenti e la massima sicurezza su hardware e software.
  • Controlla le impostazioni di rete: oltre a verificare che il router utilizzi la crittografia WPA3 e abbia una password complessa, assicurati che non siano presenti funzionalità non necessarie, come la gestione remota disattivata.
  • Utilizza una VPN: crittografa il tuo traffico Internet e nascondi il tuo indirizzo IP utilizzando un servizio VPN affidabile per proteggere la tua connessione.

Come Panda Security aiuta a proteggere dagli attacchi Wardriving

Sebbene il wardriving sia meno comune oggi rispetto al 2001, il problema persiste. Sebbene gli hacker etici utilizzino il processo per trovare vulnerabilità di rete, esiste ancora la possibilità di un’alternativa più pericolosa: coloro che cercano di sfruttare le debolezze per estrarre dati o svolgere attività illegali. Proteggi sempre i tuoi dispositivi utilizzando abitudini digitali responsabili, come un antivirus efficiente e la privacy del software VPN.»

https://www.pandasecurity.com/en/mediacenter/wardriving/

L'articolo Wardriving: cos’è e come proteggersi proviene da Rivista Cybersecurity Trends.

Come rendere il tuo telefono impossibile da tracciare

Nell’era digitale, la protezione della privacy è più importante che mai. I moderni dispositivi mobili, grazie ai sistemi GPS integrati che registrano e memorizzano costantemente le informazioni sulla nostra posizione, offrono comodità e funzionalità avanzate, come il ritrovamento di un telefono smarrito o il percorso migliore per un viaggio su strada. Tuttavia, queste tecnologie possono anche esporci a rischi: app, inserzionisti e persino hacker possono accedere alla nostra posizione senza il nostro consenso.

In questo articolo, Panda Security ti guiderà attraverso le migliori strategie per proteggere le informazioni sulla tua posizione, rendere il tuo dispositivo sicuro e tutelare la tua privacy, e ti spiegherà come verificare se il tuo telefono è tracciato.

Come può qualcuno rintracciare il tuo telefono?

«Se ti stai chiedendo “Il mio telefono è monitorato?”, è importante sapere innanzitutto che il monitoraggio non riguarda sempre la tua posizione: potrebbero essere monitorati anche dati come chiamate, messaggi e attività su Internet.

Gli smartphone possono essere tracciati in vari modi, tramite app, servizi di localizzazione integrati o strumenti esterni. Ecco alcuni metodi comuni:

  • GPS: il GPS individua la posizione del tuo telefono tramite satelliti. È così che app come Google Maps o servizi di ride sharing sanno dove ti trovi.
  • Torri cellulari: il tuo telefono si collega alle torri cellulari vicine e, triangolando questi segnali, puoi stimare approssimativamente la tua posizione, anche senza GPS.
  • Reti Wi-Fi: quando sei connesso al Wi-Fi, la posizione del tuo telefono può essere determinata in base alla vicinanza della rete e alla posizione geografica nota.
  • Spyware: applicazioni o software dannosi installati sul tuo telefono possono tracciare i tuoi movimenti, leggere i tuoi messaggi e monitorare le tue attività senza che tu lo sappia.

Ma il tracciamento della posizione va oltre il GPS. Il tuo telefono comunica costantemente con le torri cellulari vicine, il che consente ai provider di servizi di stimare la tua posizione in base alla potenza del segnale. Anche le reti Wi-Fi possono fornire dati sulla posizione se sei connesso a una.

13 modi per rendere impossibile il tracciamento del tuo smartphone

Sebbene non esista un metodo univoco per impedire ad altri di tracciare il tuo telefono, puoi adottare alcune misure per limitare la condivisione della tua posizione e proteggere i tuoi dati GPS. Eccole:

  1. Disattivare i servizi di localizzazione

Quando scarichi un’app per la prima volta, potresti ricevere una notifica di autorizzazione che ti chiede se desideri consentire l’accesso alla tua posizione attuale. Molte persone cliccano su “Consenti” senza pensarci due volte, ma non è sempre la migliore idea. Concedendo a un’app l’autorizzazione a utilizzare la tua posizione, potresti consentirle di tracciare e archiviare i tuoi dati GPS anche quando non la stai utilizzando. Le aziende spesso vendono queste informazioni a inserzionisti, hedge fund o altre aziende che possono trarne profitto.

Per impedire alle app di tracciare la tua posizione, puoi disattivare i servizi di localizzazione per alcune app o disattivarli completamente nelle impostazioni del telefono. Le persone possono comunque tracciare il tuo telefono se i servizi di localizzazione sono disattivati, ma le app non saranno in grado di accedere alla tua posizione.

Per disattivare i servizi di localizzazione sui telefoni Apple e Android, segui questi passaggi:

Android

  1. Apri le impostazioni del tuo telefono.
  2. Scorri verso il basso e clicca su Posizione.
  3. Disattivare il cursore dei servizi di localizzazione.

iPhone

  1. Apri le impostazioni del tuo telefono.
  2. Fare clic su Privacy e sicurezza.
  3. Fare clic su Servizi di localizzazione.
  4. Disattiva il pulsante Servizi di localizzazione.

Nota: disattivare i servizi di localizzazione può aumentare la tua privacy, ma limita anche la funzionalità di molti servizi online. Ad esempio, le app di mappe come Google Maps o Apple Maps non saranno in grado di fornire indicazioni precise senza i tuoi dati sulla posizione. Allo stesso modo, i servizi basati sulla posizione come le app di ride sharing e gli aggiornamenti meteo non funzioneranno correttamente se non possono accedere al GPS del tuo telefono. 

  1. Cerca e rimuovi lo spyware

Alcuni hacker installano spyware dannosi sui dispositivi per raccogliere e vendere dati sensibili. Se il tuo telefono viene infettato da spyware, tramite un’app dannosa o un download, un aggressore potrebbe utilizzarlo per accedere alle informazioni sulla tua posizione.

Fortunatamente, ci sono modi per rilevare e rimuovere lo spyware dal tuo telefono. Il modo più semplice per farlo è installare uno strumento di rimozione dello spyware. Un’app antivirus affidabile può eseguire la scansione del tuo dispositivo alla ricerca di malware e fornire istruzioni per rimuoverlo in modo sicuro. Tuttavia, alcune app che si pubblicizzano come strumenti antivirus sono in realtà false, quindi fai delle ricerche sulle app affidabili prima di decidere di scaricarle.

  1. Utilizzare un browser privato

I browser Internet più diffusi, come Google Chrome o Firefox, utilizzano la tua posizione per svolgere varie attività, dal targeting degli annunci alla personalizzazione dei risultati di ricerca. Questo può essere utile se stai cercando ristoranti vicino a te o cose da fare nella tua zona, ma significa anche che il browser memorizza costantemente la tua posizione e altre informazioni personali.

Per evitare ciò, puoi disattivare il tracciamento della posizione nelle impostazioni sulla privacy del tuo browser o passare a un browser privato. I motori di ricerca privati ​​come DuckDuckGo e MetaGer ti consentono di navigare sul Web senza raccogliere il tuo indirizzo IP, la tua posizione o le informazioni di ricerca. Ciò riduce il rischio che gli hacker accedano alla tua posizione o ad altre informazioni sensibili tramite la tua attività online.

  1. Attiva la modalità aereo

Puoi mettere il telefono in modalità aereo se sospetti che qualcuno stia usando la tua attività online per tracciare il tuo dispositivo. Questo disconnette il telefono dalle reti cellulari e impedisce ad alcuni servizi online di accedere alla tua posizione. Tuttavia, non sarai in grado di accedere a Internet o di utilizzare funzioni chiave come chiamate e messaggi di testo mentre il tuo dispositivo è in modalità aereo, quindi probabilmente dovrai cercare una soluzione più permanente.

  1. Rimuovi le app non familiari

Un’app o un download non familiare che non hai installato potrebbe essere un segnale che un hacker ha infettato il tuo telefono con uno spyware. I download dannosi sono progettati per accedere e rubare informazioni sensibili come credenziali di accesso, attività digitale e persino dati GPS. Per proteggerti da questo tipo di truffe, dovresti rimuovere immediatamente tutte le app non familiari.

  1. Proteggi il tuo account Google

Se hai un account Google, è importante controllare le impostazioni della tua posizione per assicurarti di non condividere la tua posizione con persone indesiderate. Se hai condiviso la tua posizione con qualcuno in passato, questa persona potrebbe ancora essere in grado di accedervi tramite Google.

Google ha anche una funzionalità che ti consente di tracciare tutti i tuoi movimenti passati anche quando non hai un’applicazione Google in esecuzione. Questo può essere utile se vuoi vedere dove sei stato o ricordare come arrivare da qualche parte, ma ti rende anche vulnerabile se qualcuno hackera il tuo account Google.

Per mantenere sicuro il tuo account Google e proteggere le informazioni sulla tua posizione dagli aggressori, ricordati di aggiornare regolarmente la tua password e le impostazioni sulla privacy. Puoi anche disattivare il tracciamento della posizione di Google o eliminare la cronologia dei tuoi movimenti nelle impostazioni del telefono.

  1. Utilizzare una VPN

Utilizzare una VPN affidabile è uno dei modi migliori per impedire ad hacker, aziende e inserzionisti di accedere al tuo indirizzo IP e alla tua posizione esatta. Una VPN funziona crittografando i tuoi dati e reindirizzando il tuo traffico online tramite un server esterno. Se una terza parte volesse visualizzare la fonte della tua attività, risalirebbe a uno dei tanti server VPN invece che al tuo router effettivo. Ciò garantisce che la tua connessione rimanga privata e impedisce agli hacker di accedere alla tua posizione, al tuo indirizzo IP o alla tua attività online.

  1. Spegni il telefono

Se scopri che qualcuno sta tracciando il tuo telefono e hai bisogno di una soluzione rapida, spegnendolo completamente interromperai le comunicazioni con le reti e i dati GPS. Il tracker potrebbe comunque essere in grado di vedere la tua ultima posizione nota, ma non riceverà aggiornamenti in tempo reale mentre il dispositivo è spento.

Questo è utile se sei in pericolo immediato o non hai tempo di disattivare i servizi di tracciamento, ma non è una soluzione permanente. Una volta riacceso il telefono, dovrai adottare misure aggiuntive per proteggere il dispositivo e rimuovere app indesiderate o malware.

  1. Evita le reti Wi-Fi pubbliche che non sono protette da password

Connettersi a una rete Wi-Fi pubblica è sempre rischioso, soprattutto se non è protetta da password. Gli hacker usano comunemente la rete Wi-Fi pubblica per eseguire attacchi evil twin, man-in-the-middle e altri tipi di attacchi informatici progettati per installare malware o rubare dati sensibili. Per ridurre il rischio che un hacker installi spyware sul tuo telefono, dovresti evitare la rete Wi-Fi pubblica quando possibile e connetterti solo a reti protette da password. 

  1. Disattivare il monitoraggio della posizione sulle app dei social media

Le app dei social media sono fantastiche per connettersi con amici e familiari o per tenersi aggiornati sulle proprie celebrità preferite, ma le loro capacità di tracciamento della posizione e raccolta dati le rendono una miniera d’oro per aziende e hacker che sperano di accedere alle proprie informazioni personali. Per impedire alle persone di utilizzare app come Facebook o Instagram per tracciare la propria posizione o raccogliere dati sensibili, è necessario disattivare il tracciamento della posizione.

Puoi farlo disattivando la condivisione della posizione per le app dei social media nelle impostazioni del telefono. Se utilizzi Facebook o Snapchat, puoi anche andare direttamente nelle impostazioni dell’app e disattivare il tracciamento della posizione o limitare chi può vedere la tua posizione. Ciò non impedirà completamente all’app di memorizzare i tuoi dati sulla posizione, ma può rendere più difficile l’accesso ad altri utenti.

  1. Blocca la tua scheda SIM

Anche se non sei un utente di smartphone, gli hacker o le agenzie governative possono comunque tracciare la posizione del tuo dispositivo accedendo alla tua scheda SIM. Una scheda SIM è un piccolo dispositivo di memoria che ti consente di effettuare chiamate, inviare messaggi di testo e utilizzare i dati cellulari connettendoti alle torri cellulari locali. La tua scheda SIM è univoca per il tuo dispositivo e puoi usarla per tracciare la posizione del tuo telefono se mai venisse perso o rubato. Sfortunatamente, gli hacker possono intercettare le comunicazioni tra la tua scheda SIM e il tuo provider di telefonia mobile per accedere alle informazioni sulla tua posizione.

Puoi eseguire un blocco della scheda SIM per proteggere il tuo dispositivo da tracker di terze parti. Prima di farlo, però, dovrai verificare il PIN predefinito della tua scheda SIM (numero di identificazione personale). La maggior parte dei gestori ne usa uno uguale per ogni dispositivo, ma indovinare quello sbagliato troppe volte potrebbe bloccarti completamente dalla tua scheda SIM. Se non fossi sicuro, dovresti contattare il tuo gestore per verificare il PIN predefinito.

Android:

Una volta che conosci il PIN predefinito, puoi seguire i passaggi sottostanti per bloccare la tua scheda SIM:

  1. Apri le impostazioni del tuo telefono.
  2. Fare clic su Sicurezza o Dati biometrici e sicurezza.
  3. Fare clic su Altre impostazioni di sicurezza.
  4. Selezionare Imposta blocco scheda SIM.
  5. Abilita Blocca scheda SIM.

Alcuni smartphone potrebbero avere impostazioni diverse. Se non vedi le stesse opzioni menzionate sopra, vai alle impostazioni del tuo telefono e cerca “Blocco scheda SIM”.

per iPhone:

  1. Apri le impostazioni del tuo telefono.
  2. Vai a Cellulare.
  3. Trova la tua SIM e cliccaci sopra (i telefoni più recenti potrebbero avere una eSIM integrata).
  4. Selezionare PIN SIM.
  5. Premere il pulsante PIN della SIM per immettere un nuovo PIN.

Una volta bloccata la scheda SIM, dovresti cambiare il PIN in modo che nessuno possa accedere al tuo dispositivo utilizzando la versione predefinita.

  1. Installa gli aggiornamenti

Mantenere le tue app aggiornate è fondamentale per la sicurezza dello smartphone, poiché gli sviluppatori rilasciano regolarmente aggiornamenti che includono correzioni di bug e patch di sicurezza. Questi aggiornamenti affrontano vulnerabilità che gli hacker potrebbero sfruttare per tracciare o accedere al tuo telefono. Installando tempestivamente gli aggiornamenti, contribuisci a garantire che il tuo telefono rimanga protetto dalle minacce più recenti.

  1. Disattiva il monitoraggio degli annunci

Gli annunci personalizzati si basano sulla raccolta di dati dal tuo smartphone, tra cui le tue abitudini di navigazione, l’utilizzo delle app e persino la tua posizione. Le aziende utilizzano queste informazioni per personalizzare gli annunci in modo specifico per te, ma ciò significa anche che il tuo telefono viene costantemente monitorato per raccogliere dati.

Se la privacy è un problema, disattivare il tracciamento degli annunci può limitare la quantità di informazioni che gli inserzionisti raccolgono. Sebbene non bloccherà completamente gli annunci, ridurrà il livello di personalizzazione, rendendo più difficile per le aziende profilarti in base alla tua attività telefonica.

Per disattivare il monitoraggio degli annunci su Android:

  1. Vai su Impostazioni.
  2. Vai a Sicurezza e Privacy
  3. Seleziona Altre impostazioni sulla privacy e poi vai su Annunci.
  4. Seleziona Elimina ID pubblicità. 

Su iPhone:

  1. Vai su Impostazioni.
  2. Visita Privacy e sicurezza, quindi Monitoraggio.
  3. Disattiva Consenti alle app di richiedere il tracciamento.

Disattivando queste impostazioni si riducono i dati condivisi con gli inserzionisti, dandoti più controllo su chi può tracciare la tua attività. Sebbene sia un piccolo passo, può fare una notevole differenza nella protezione della tua privacy.

Chi può tracciare la tua posizione?

Gli hacker non sono le uniche persone che possono trarre vantaggio dall’accesso alla posizione del tuo telefono. I seguenti gruppi e organizzazioni usano comunemente i dati GPS e l’attività digitale per tracciare la posizione degli utenti di telefoni cellulari.

Inserzionisti

Se hai mai visto un annuncio online per un negozio o un rivenditore locale, probabilmente hanno utilizzato il tracciamento della posizione. Gli inserzionisti digitali spesso indirizzano gli annunci in base alle posizioni degli utenti, alle preferenze e all’attività online. Poiché così tanti browser, app e siti Web accedono e memorizzano le nostre informazioni sulla posizione, non è difficile per gli inserzionisti accedervi. Infatti, le aziende vendono ogni giorno grandi quantità di dati degli utenti agli inserzionisti senza che gli utenti se ne accorgano.

App e siti web

Innumerevoli app e siti web accedono alle informazioni sulla tua posizione ogni volta che vai online o ti connetti a Internet. Lo fanno per molteplici motivi, dalla vendita di prodotti e servizi personalizzati alla connessione con amici e familiari nella tua zona. Se apri le impostazioni di condivisione della posizione del tuo telefono, puoi vedere quali app hanno l’autorizzazione a utilizzare la tua posizione.

Gli hacker

Le aziende e gli inserzionisti non sono gli unici che potrebbero voler fare soldi con le tue informazioni personali e la tua posizione. Hackerando il tuo dispositivo mobile, gli aggressori possono rubare i tuoi dati GPS o altre informazioni sensibili e venderle a terze parti. Alcuni metodi comuni che gli hacker usano per raggiungere questo obiettivo includono l’installazione di malware, il dirottamento dei tuoi profili online o l’accesso ai tuoi account sui social media.

Agenzie governative

Le agenzie governative acquistano regolarmente le posizioni degli utenti e altri dati personali dalle aziende tecnologiche. Mentre le agenzie negli Stati Uniti dovrebbero ottenere un mandato prima di tracciare il telefono di una persona o i dati GPS, non sono sempre trasparenti su come usano le informazioni che raccolgono.

Nel 2023, il Wall Street Journal ha riferito che il governo degli Stati Uniti ha acquistato i registri di localizzazione dei telefoni cellulari da un database commerciale per il tracciamento senza mandato. Inoltre, alcuni governi hanno utilizzato il tracciamento della posizione durante la pandemia di COVID-19 per far rispettare gli ordini di distanziamento sociale e aiutare nel tracciamento dei contatti.

Amici e famiglia

Il tracciamento della posizione non è sempre una cosa negativa. Infatti, alcune app sono progettate per genitori e familiari per tenere traccia della posizione dei loro figli per motivi di sicurezza. Life360, Kidslox e FamiSafe sono esempi popolari di app che consentono ai membri della famiglia di condividere le rispettive posizioni, e alcune sono persino dotate di rilevamento degli incidenti per avvisare i genitori se i loro figli hanno un incidente. Anche l’app Trova il mio di Apple ha uno scopo simile, consentendo agli utenti di localizzare dispositivi smarriti o rubati e di tenere traccia della posizione dei membri della famiglia, assicurando che rimangano connessi e al sicuro.

Snapchat ha anche una popolare funzione di localizzazione che consente agli utenti di vedere la posizione dei propri amici mentre utilizzano l’app. Se hai Snapchat o un’app di condivisione della posizione installata sul tuo telefono, dovresti rivedere le impostazioni dell’app per vedere chi ha accesso alla tua posizione. Sebbene queste app siano solitamente innocue, è importante verificare che solo amici e familiari approvati possano vedere la tua posizione. Puoi anche utilizzare un antivirus con controllo parentale.

Come sapere se il tuo telefono è tracciato

Il malware è progettato per essere discreto, rendendo difficile capire se il tuo telefono è tracciato. Detto questo, alcuni segnali rivelatori potrebbero indicare un’infezione da spyware.

L’utilizzo dei dati è superiore al normale

Se il tuo utilizzo mensile di dati fosse insolitamente alto, potrebbe indicare che un hacker ha installato uno spyware sul tuo telefono. Le app dannose utilizzano i dati per inviare informazioni al dispositivo dell’hacker, quindi, probabilmente noterai picchi nell’utilizzo dei dati quando queste app sono in esecuzione in background.

La batteria si scarica rapidamente

Molte cose possono causare lo scaricamento rapido della batteria di un telefono, dall’avere troppe app in esecuzione all’utilizzo di un caricabatterie incompatibile. Tuttavia, se noti un calo improvviso della durata della batteria o se il tuo telefono si surriscalda più del solito, potrebbe essere il segno di un telefono hackerato. Gli hacker spesso utilizzano app dannose per tracciare la posizione degli utenti e queste app possono scaricare rapidamente la batteria del tuo telefono.

Il tuo telefono si riavvia o si illumina inaspettatamente

Se un’app dannosa è in esecuzione in background sul tuo telefono, potrebbe accendersi, riavviarsi o eseguire altre azioni inaspettatamente. Se noti che il tuo telefono si accende senza una notifica o esegue altre azioni non richieste, dovresti eseguire una scansione antivirus e rivedere le tue autorizzazioni di posizione.

Domande frequenti

Qualcuno può rintracciare il tuo numero di telefono?

La persona media non può facilmente tracciare la posizione esatta di qualcuno con un semplice numero di telefono. Tuttavia, ci sono app “trova il mio dispositivo” che consentono agli utenti di tracciare il telefono smarrito utilizzando il loro numero e l’ID Google o Apple. Se qualcuno ha accesso al tuo numero di telefono e alle informazioni di accesso, potrebbe potenzialmente utilizzare queste app per tracciare la tua posizione.

I siti web di ricerca inversa dei numeri di telefono consentono inoltre agli utenti di cercare persone inserendo i loro numeri di telefono, ma i risultati non sono sempre accurati. Sebbene questi siti web possano rivelare l’area generale in cui vive il proprietario del telefono, non possono determinare una posizione esatta, soprattutto se il numero ha avuto più proprietari precedenti.

È possibile disattivare completamente il tracciamento dei cellulari?

Poiché gli smartphone sono progettati per condividere e utilizzare i dati GPS, è quasi impossibile disattivare completamente il tracciamento della posizione. Detto questo, puoi ridurre al minimo il rischio che parti indesiderate traccino il tuo telefono modificando le autorizzazioni delle tue app, evitando link sospetti che potrebbero installare malware sul tuo dispositivo e utilizzando un software antivirus affidabile.

La polizia può rintracciare il tuo telefono?

La polizia non rintraccerà il tuo telefono senza motivo, ma può accedere alla cronologia delle posizioni del tuo dispositivo in caso di emergenza o se sospetta un’attività criminale. Una volta ottenuto un mandato, la polizia può accedere ai dati GPS di un telefono tramite un provider di telefonia mobile e visualizzare la sua posizione attuale o l’ultima posizione nota. La polizia e i provider di telefonia mobile possono rintracciare qualsiasi telefono connesso a una rete cellulare in tempo reale, a meno che il telefono non sia morto o spento.

È possibile falsificare la posizione GPS del telefono?

Sì, è possibile falsificare la posizione GPS sul tuo telefono usando determinate app o software. Installando app di spoofing GPS, puoi ingannare il tuo telefono in modo che segnali una posizione falsa ad app e servizi. Può aiutarti a proteggere la tua privacy facendo sembrare che ti trovi in ​​una posizione diversa.

Tuttavia, alcune app, in particolare quelle sicure come quelle bancarie o di ride sharing, potrebbero rilevarlo e impedirti di utilizzare i loro servizi. Tieni presente che lo spoofing GPS non è una soluzione infallibile per impedire il tracciamento, poiché altri metodi come la triangolazione della torre cellulare possono comunque rivelare la tua posizione reale.

È possibile localizzare il tuo telefono quando è spento?

No, il tuo telefono in genere non può essere tracciato quando è completamente spento, poiché smette di inviare segnali a GPS, Wi-Fi o torri cellulari. Tuttavia, in alcuni casi, alcuni telefoni potrebbero memorizzare l’ultima posizione nota prima di spegnersi.

Inoltre, se qualcuno ha installato un software o un hardware di tracciamento avanzato sul tuo dispositivo, potrebbe comunque avere accesso ad alcune informazioni anche quando è spento. Se sei preoccupato di essere tracciato, rimuovere la batteria (se possibile) è il modo più efficace per assicurarti che il tuo telefono non sia tracciabile.

Un ripristino delle impostazioni di fabbrica impedisce che il mio telefono venga tracciato?

Un ripristino delle impostazioni di fabbrica può interrompere alcune forme di tracciamento cancellando tutti i dati, comprese le app o il software che potrebbero essere stati utilizzati per tracciarti. Tuttavia, non garantisce sempre una protezione completa. Se il tracciamento avveniva tramite il provider di rete del tuo telefono o se è stato installato uno spyware avanzato, un ripristino delle impostazioni di fabbrica potrebbe non essere sufficiente. In questi casi, strumenti più sofisticati potrebbero comunque ripristinare o monitorare l’attività del tuo telefono.

Qualcuno può rintracciare il mio telefono senza che io lo sappia?

La risposta, sfortunatamente, è sì. Con il software giusto, qualcuno potrebbe tracciare la posizione del tuo telefono senza aver bisogno di accedervi fisicamente. Spyware o app di tracciamento, spesso installate senza consenso, possono essere eseguite in background, inviando informazioni in tempo reale a un altro dispositivo.

Anche se il tuo telefono non sarà mai completamente non rintracciabile, controllare regolarmente la presenza di malware e limitare la condivisione della posizione può aiutarti a evitare che i tuoi dati GPS finiscano nelle mani sbagliate.

Per proteggere le tue informazioni su tutti i tuoi dispositivi, valuta la possibilità di scaricare un software antivirus affidabile o di crittografare la tua attività online con una VPN».

https://www.pandasecurity.com/en/mediacenter/how-to-make-phone-impossible-to-track/

L'articolo Come rendere il tuo telefono impossibile da tracciare proviene da Rivista Cybersecurity Trends.

Data Privacy Day 2025 – Consigli pratici sulla privacy online

Il Data Privacy Day è un’iniziativa annuale dedicata alla sensibilizzazione sulla privacy digitale, sulla protezione dei dati e sull’uso responsabile delle informazioni personali. In occasione di questa giornata, appena celebrata, gli esperti di Skyhigh Security hanno condiviso consigli utili per aiutare gli utenti a difendere al meglio la propria privacy online e proteggere i propri dati.

«Ecco alcuni consigli chiari e pratici sulla privacy dei dati per gli utenti di tutti i giorni:

  1. Utilizza password forti e uniche: Crea password complesse per ogni account e considera l’utilizzo di un gestore di password affidabile per generarle e conservarle in modo sicuro. Evita di riutilizzare le password su più siti.
  2. Attiva l’Autenticazione a due fattori (2FA): Aggiungi un ulteriore livello di sicurezza ai tuoi account attivando la 2FA quando possibile. In genere si tratta di una seconda fase di verifica, come un messaggio di testo o un codice dell’app Authenticator.
  3. Sii cauto con le informazioni personali: Limita i dettagli personali che condividi online, soprattutto sui social media. Fai attenzione a ciò che pubblichi e regola le impostazioni della privacy per controllare chi può vedere le tue informazioni.
  4. Aggiorna regolarmente il software: Mantieni aggiornati i tuoi dispositivi, i sistemi operativi e le applicazioni. Questi aggiornamenti spesso includono patch di sicurezza critiche che proteggono dalle ultime potenziali vulnerabilità.
  5. Abbraccia la sicurezza a fiducia zero: Invece di affidarti esclusivamente alle VPN, adotta un approccio zero trust alla tua sicurezza digitale. Ciò significa verificare ogni richiesta di accesso, indipendentemente dalla sua provenienza. Utilizza l’autenticazione a più fattori, implementa controlli di accesso rigorosi e ritieni che nessuna rete o dispositivo sia automaticamente affidabile. Per il lavoro a distanza o il Wi-Fi pubblico, utilizza connessioni sicure e crittografate, come le soluzioni di accesso remoto di livello aziendale che verificano l’identità e la salute del dispositivo prima di concedere l’accesso alla rete.
  6. Pratica una navigazione sicura: Diffida di cliccare su link sospetti, scaricare allegati sconosciuti o fornire informazioni personali a siti web non verificati. Utilizza gli strumenti di privacy del browser e prendi in considerazione browser o estensioni incentrati sulla privacy.
  7. Gestisci le autorizzazioni delle app: Rivedi regolarmente le autorizzazioni che hai concesso alle app mobili. Consenti l’accesso solo alle informazioni veramente necessarie per la funzionalità dell’app.

Questi consigli possono aiutare gli utenti di tutte le competenze e livelli di esperienza a migliorare significativamente la loro privacy online e a proteggere i loro dati personali da potenziali violazioni o abusi».

https://www.skyhighsecurity.com/it/industry-perspectives/data-privacy-day-2025-privacy-tips-for-everyday-users.html

L'articolo Data Privacy Day 2025 – Consigli pratici sulla privacy online proviene da Rivista Cybersecurity Trends.

Come crittografare le e-mail

La crittografia delle e-mail consiste nel mascherare il contenuto dei messaggi per impedire l’accesso da parte di utenti non autorizzati. Dati personali come numeri di previdenza sociale, password e informazioni bancarie possono essere vulnerabili quando vengono inviate tramite e-mail. Per una sicurezza ottimale, quando si crittografano le email, è essenziale crittografare tutte le e-mail, non solo quelle contenenti dati riservati, evitando così di offrire agli hacker punti deboli da sfruttare.

In questo articolo, Panda Security illustra l’importanza della crittografia delle e-mail per proteggere le comunicazioni online e spiega come crittografare i messaggi su diversi provider per garantire la massima sicurezza.

Che cos’è la crittografia della posta elettronica?

«La crittografia delle e-mail è un modo per proteggere i messaggi e-mail trasformandone il contenuto in un formato illeggibile che può essere decodificato solo da destinatari autorizzati. Ciò garantisce che le informazioni sensibili rimangano riservate, anche se intercettate durante la trasmissione.

La crittografia si basa sull’infrastruttura a chiave pubblica (PKI) per crittografare e decrittografare i messaggi. A ogni utente vengono assegnate due chiavi:

  • Chiave pubblica: è archiviata su un server di chiavi pubbliche ed è accessibile a chiunque. Quando qualcuno ti invia un’e-mail sicura, usa la tua chiave pubblica per crittografarla.
  • Chiave privata: è protetta sul tuo computer o dispositivo ed è accessibile solo a te. Questa chiave è essenziale per decifrare le email che ricevi.

Puoi anche usare la tua chiave privata per creare una firma digitale, per dimostrare ai destinatari che l’email proviene effettivamente da te.

Perché è necessaria la crittografia della posta elettronica?

La crittografia delle e-mail è fondamentale per salvaguardare le informazioni sensibili dalle minacce informatiche, in particolare dalle violazioni dei dati. Quando le tue e-mail sono crittografate, anche se un hacker le intercetta, non può accedere al contenuto senza la chiave di decrittazione. Ciò rende le informazioni inutili per gli aggressori e aiuta a proteggere la tua privacy.

L’importanza della crittografia è sottolineata dall’allarmante aumento delle violazioni dei dati. Solo nel primo trimestre del 2023, sono stati esposti oltre 6 milioni di record di dati. Tali incidenti sono costosi, con il costo globale medio di una violazione dei dati che ha raggiunto i 4,45 milioni di dollari nel 2023, un aumento del 15% rispetto al 2020.

Crittografando le tue e-mail, adotti una misura proattiva per impedire che le tue informazioni diventino parte di queste statistiche sulla cybersecurity e per mitigare potenziali danni finanziari e di reputazione.

Tipi di crittografia della posta elettronica

I due principali tipi di protocolli di crittografia della posta elettronica sono Secure/Multipurpose Internet Mail Extension (S/MIME) e Pretty Good Privacy/Multipurpose Internet Mail Extension (PGP/MIME).

Entrambi i modelli funzionano tramite scambio di chiavi utente: il mittente e il destinatario hanno ciascuno una chiave pubblica e una privata per crittografare e decrittografare i messaggi. Analizzeremo ogni tipo più in dettaglio di seguito.

S/MIME

S/MIME è integrato nella maggior parte dei dispositivi iOS e si basa su un’autorità centralizzata che sceglie l’algoritmo di crittografia, rilasciando certificati per crittografare e “firmare”, o verificare, i messaggi di posta elettronica.

S/MIME è utilizzato più spesso perché è integrato in grandi servizi di posta elettronica basati sul Web, come Gmail e Outlook, e può proteggere messaggi di testo normale e allegati. È più comune per uso industriale o commerciale.

PGP/MIME

PGP/MIME si basa su un modello di fiducia decentralizzato ed è stato sviluppato per risolvere i problemi di sicurezza dei messaggi di testo normale.

In questo modello, c’è più flessibilità e controllo su quanto bene vuoi che le tue email siano crittografate, ma richiede uno strumento di crittografia di terze parti. PGP/MIME è più comune per uso personale o aziendale ed è compatibile con i dispositivi Android. Può anche essere utilizzato nelle VPN, mentre S/MIME non può.

Sicurezza del livello di trasporto (TLS)

TLS è un protocollo crittografico che garantisce comunicazioni sicure su una rete crittografando i dati scambiati tra due parti. TLS è comunemente utilizzato per proteggere informazioni sensibili come contenuti di posta elettronica, credenziali di accesso e transazioni finanziarie.

A differenza di S/MIME e PGP/MIME, che crittografano il contenuto delle e-mail, TLS si concentra sulla protezione del processo di trasmissione. Svolge un ruolo fondamentale nel mantenimento della privacy dei dati verificando l’autenticità delle parti in comunicazione e crittografando i dati in transito. Ciò impedisce manomissioni, intercettazioni e accessi non autorizzati.

Come aprire un’e-mail crittografata

L’apertura di un’e-mail crittografata richiede in genere strumenti o chiavi specifici per decifrare il messaggio in modo sicuro. Il processo dipende dal metodo di crittografia utilizzato: S/MIME, PGP/MIME o un servizio specifico della piattaforma.

Per le email crittografate con S/MIME:

  1. Assicurati di avere un certificato S/MIME installato sul tuo dispositivo.
  2. Utilizzare un client di posta elettronica o una piattaforma (ad esempio Outlook o iCloud Mail) che supporti S/MIME.
  3. Apri l’email e il client utilizzerà automaticamente la tua chiave privata per decifrarla.

Per le email crittografate PGP/MIME:

  1. Installa uno strumento o un plugin compatibile con PGP, come Gpg4win o OpenPGP.
  2. Importa la tua chiave privata nello strumento.
  3. Apri l’email nel tuo client e usa lo strumento per decifrare il messaggio.

Per la crittografia specifica della piattaforma, come la modalità riservata di Gmail:

  1. Segui le istruzioni contenute nell’e-mail per verificare la tua identità, ad esempio inserendo il codice di accesso inviato tramite SMS.
  2. Fare clic sul collegamento fornito per visualizzare l’e-mail in una finestra protetta del browser.

Come crittografare la posta elettronica

Ora che sai cos’è la crittografia delle email e cosa fa, come fai a crittografare le tue email? Ecco vari modi per crittografare le tue email in piattaforme popolari come Gmail, Outlook e altri servizi di posta elettronica.

Come crittografare le email in Gmail

Gmail ha già integrato S/MIME nell’app, ma funziona solo se sia il mittente che il destinatario lo hanno abilitato.

  1. Abilita S/MIME ospitato. Puoi abilitare questa impostazione seguendo le istruzioni di Google sull’abilitazione di S/MIME ospitato.
  2. Componi il tuo messaggio come faresti normalmente.
  3. Fare clic sull’icona del lucchetto a destra del destinatario.
  4. Fare clic su ” Visualizza dettagli” per modificare le impostazioni S/MIME o il livello di crittografia.

Quando si modificano i livelli di crittografia, tenere presente questi colori:

  • Verde: le informazioni sono protette dalla crittografia S/MIME e possono essere decifrate solo con una chiave privata.
  • Grigio: l’email è protetta con TLS. Funziona solo se sia il mittente che il destinatario hanno capacità TLS.
  • Rosso: l’email non è protetta da crittografia.

Come crittografare le email in Outlook

Outlook è compatibile anche con il protocollo S/MIME, ma richiede una configurazione aggiuntiva.

  1. Abilita la crittografia S/MIME. Questo processo richiederà di ottenere un certificato o un ID digitale dall’amministratore della tua organizzazione e di installare il controllo S/MIME. Segui i passaggi di Microsoft 365 per configurare l’uso della crittografia S/MIME .
  2. Crittografa tutti i messaggi o firma digitalmente tutti i messaggi andando al gear menu e cliccando su Impostazioni S/MIME. Scegli se crittografare i contenuti e gli allegati di tutti i messaggi o aggiungere una firma digitale a tutti i messaggi inviati.
  3. Crittografa o rimuovi singoli messaggi selezionando altre opzioni (tre punti) nella parte superiore di un messaggio e scegliendo le opzioni del messaggio. Seleziona o deseleziona “Crittografa questo messaggio (S/MIME)”. Se la persona a cui stai inviando un messaggio non ha abilitato S/MIME, dovrai deselezionare la casella, altrimenti non sarà in grado di leggere il tuo messaggio.

Come crittografare le email su iOS

Anche i dispositivi iOS hanno il supporto S/MIME integrato di default.

  1. Vai alle impostazioni, quindi fai clic su “Posta”.
  2. Seleziona “Account”.
  3. Fare clic sull’account di posta elettronica da cui si desidera crittografare i messaggi.
  4. Selezionare “Avanzate” e modificare “Crittografa per impostazione predefinita” su Sì.
  5. Quando scrivi un messaggio, apparirà un’icona a forma di lucchetto accanto al destinatario. Fai clic sull’icona a forma di lucchetto in modo che sia chiusa per crittografare l’e-mail.

Nota: se il lucchetto è blu, l’email può essere crittografata. Se il lucchetto è rosso, il destinatario deve attivare l’impostazione S/MIME.

Come crittografare le email su Yahoo Mail

Yahoo Mail non offre la crittografia e-mail integrata per la sicurezza end-to-end. Tuttavia, puoi comunque crittografare le tue e-mail utilizzando strumenti di terze parti o metodi di comunicazione sicuri.

Utilizzare un servizio di crittografia di terze parti:

  1. Installa uno strumento di crittografia della posta elettronica come Proton Mail Bridge, Mailvelope o un software compatibile con PGP.
  2. Genera una coppia di chiavi pubblica-privata e condividi la tua chiave pubblica con i destinatari.
  3. Crittografa la tua email utilizzando lo strumento prima di inviarla tramite Yahoo Mail.

Invia allegati crittografati:

  1. Utilizzare software come 7-Zip o WinRAR per crittografare gli allegati e-mail con una password.
  2. Condividi la password con il destinatario tramite un metodo sicuro (ad esempio, una telefonata o un SMS).

Proteggi le tue email abilitando HTTPS, solitamente abilitato di default. Sebbene questo protegga la trasmissione dei dati, non crittografa il contenuto dell’email.

Crittografare le e-mail con strumenti di terze parti

La crittografia delle e-mail può essere eseguita manualmente o tramite un servizio di posta elettronica sicuro. Ecco alcune app di servizi di posta elettronica, ciascuna con offerte uniche come la crittografia di e-mail, allegati ed elenchi di contatti. Lo fanno in background, quindi non devi preoccuparti di farlo manualmente.

  • Proton Mail: crittografia end-to-end con piani gratuiti e a pagamento
  • CipherMail: supporta la crittografia S/MIME, OpenPGP e TLS, ideale per dispositivi Android
  • Mailvelope: estensione del browser per la crittografia OpenPGP compatibile con i servizi di webmail più diffusi
  • Virtru: crittografia end-to-end per Gmail e Outlook
  • StartMail: offre la crittografia PGP con i piani a pagamento
  • Skiff Mail: fornisce la crittografia end-to-end sui dispositivi mobili

Best practice per la sicurezza della posta elettronica 

Con o senza un servizio di crittografia e-mail, è sempre una buona idea implementare le best practice di sicurezza quando si usa la posta elettronica. Tieni a mente questi suggerimenti:

  • Crea password complesse: usare password complesse con un mix di lettere maiuscole e minuscole, numeri e simboli rende più difficile per gli hacker indovinare le tue password e accedere ai tuoi account personali. Prova un generatore di password per rendere tutto questo rapido e semplice.
  • Abilita 2FA sugli account e-mail: l’autenticazione a due fattori (2FA) funge da ulteriore livello di sicurezza per i tuoi account e-mail. Ad esempio, potresti immettere un codice che viene inviato al tuo telefono dopo aver inserito le tue informazioni di accesso.
  • Non cliccare su link o allegati provenienti da fonti inaffidabili: il malware spesso si nasconde negli allegati o nei link delle e-mail. Prima di cliccare su un link o di aprire un allegato, verifica di conoscere il mittente e controlla se ci sono segnali di phishing. Non aprire mai un allegato da qualcuno che non conosci.
  • Esegui la scansione degli allegati, anche se si tratta di e-mail crittografate: utilizza un software antivirus o un servizio online per eseguire la scansione degli allegati e-mail e cercare malware prima di aprirli.
  • Evita di accedere per controllare la posta elettronica su una rete Wi-Fi pubblica: i criminali informatici possono monitorare le tue attività online e rubare le tue informazioni personali su una rete Wi-Fi pubblica , quindi, se possibile, evita di accedere ad account come la posta elettronica o i conti bancari.

Proteggi te stesso e la tua azienda dalle nuove minacce e-mail adottando misure preventive. L’implementazione di una soluzione avanzata di sicurezza informatica come l’antivirus ti aiuterà a trovare le migliori tecniche di prevenzione e ti istruirà su modi efficaci per applicarle per proteggerti dagli hacker».

https://www.pandasecurity.com/en/mediacenter/how-to-encrypt-email/

L'articolo Come crittografare le e-mail proviene da Rivista Cybersecurity Trends.

Come difendersi dal sospetto spam

Viviamo in un’epoca in cui la comunicazione digitale è parte integrante della nostra quotidianità, ma questa connessione costante ci espone anche a rischi invisibili. Uno dei più comuni è il fenomeno dello spam, che spesso si presenta in forme subdole e difficili da riconoscere. In questo articolo, gli esperti di Cyberment ci guidano alla scoperta del sospetto spam, come identificarlo e, soprattutto, quali strategie adottare per proteggersi da queste minacce digitali. Un piccolo passo per salvaguardare la nostra sicurezza online e navigare con maggiore tranquillità.

«Il termine sospetto spam si riferisce a comunicazioni che, pur non essendo esplicitamente dannose per il dispositivo, mostrano caratteristiche che le rendono sospette. I sospetti di spam possono riguardare

  • email
  • SMS
  • chiamate telefoniche

Tutti contenuti che mirano a ingannare l’utente per far sì che venga indotto a fornire informazioni personali, fare clic su link pericolosi o scaricare allegati potenzialmente infetti. È essenziale saper riconoscere e proteggersi da queste minacce per garantire la sicurezza dei propri dati e dispositivi.

Come riconoscere il sospetto spam via e-mail

Le email di sospetto spam sono messaggi che possono sembrare legittimi ma che contengono segnali di allarme.
Ecco alcune caratteristiche che spesso ritroviamo nei messaggi via posta elettronica che ci possono sembrare delle e-mail di spam:

  1. Mittente sconosciuto o non riconosciuto

Se ricevi un’email da un mittente che non riconosci, trattala con cautela. Controlla sempre l’indirizzo email del mittente per verificare se corrisponde a quello di un’azienda o di una persona che conosci.

Molti cybercriminali usano indirizzi email che sembrano legittimi, ma che contengono lievi variazioni (es. anziché “bank.com”, “b4nk.com”).

  1. Mittente sconosciuto o non riconosciuto
    Se ricevi un’email da un mittente che non riconosci, trattala con cautela. Controlla sempre l’indirizzo email del mittente per verificare se corrisponde a quello di un’azienda o di una persona che conosci. Molti cybercriminali usano indirizzi email che sembrano legittimi, ma che contengono lievi variazioni (es. anziché “bank.com”, “b4nk.com”).
  2. Messaggi non sollecitati con offerte o premi
    Se l’email promette premi, regali o offerte troppo buone per essere vere, è probabile che si tratti di spam. Questi messaggi cercano di catturare la tua attenzione e farti cliccare su un link o scaricare un allegato dannoso.
  3. Errori di grammatica o ortografia nel messaggio
    Le email di spam spesso contengono errori di grammatica, ortografia o formattazione. Questo può essere un segnale di allarme che il messaggio non proviene da una fonte affidabile.
  4. Link sospetti o allegati inaspettati
    Non cliccare su link o scaricare allegati se non sei sicuro della loro provenienza. Passando il mouse sopra il link senza cliccare, puoi vedere l’URL effettivo; se sembra sospetto o non corrisponde al sito web legittimo, evita di cliccarlo.
  5. Richieste di informazioni personali
    Le aziende legittime non ti chiederanno mai informazioni personali (come password o dettagli bancari) via email. Se un messaggio lo fa, è probabile che sia un tentativo di phishing.

Come identificare il sospetto di spam telefonico

Anche le chiamate spam rappresentano una crescente minaccia.

Le chiamate sospette possono provenire da numeri sconosciuti o utilizzando un’identità falsificata per apparire come un contatto locale o un ente affidabile.

Se il tuo interlocutore di chiamata ti invita a fornire dati personali, effettuare pagamenti immediati o accettare offerte troppo vantaggiose, potrebbe trattarsi di spam.

Spesso queste chiamate usano messaggi preregistrati per convincerti a seguire le istruzioni del truffatore.

Come riconoscere il sospetto spam via SMS

Anche gli SMS possono essere utilizzati come veicolo per il sospetto spam. Ecco cosa fare per identificarli:

  1. Se ricevi un SMS da un numero sconosciuto o che non appare nei tuoi contatti, trattalo con sospetto, soprattutto se il messaggio contiene un link o un numero di telefono da chiamare.
  2. Come per le email, non cliccare mai su link presenti in un SMS sospetto. Questi link possono indirizzarti a siti web dannosi che possono rubare le tue informazioni personali o installare malware sul tuo dispositivo.
  3. Gli SMS di spam spesso contengono errori grammaticali o di ortografia, che possono indicare un tentativo di truffa.
  4. Nessuna azienda legittima ti chiederà mai informazioni personali o finanziarie via SMS. Se ricevi un messaggio di questo tipo, non rispondere.
  5. Se ricevi un SMS che afferma che hai vinto un premio o che offre una promozione non richiesta, è probabile che si tratti di un tentativo di phishing.

Come proteggerti dal sospetto spam

Proteggersi dal sospetto spam richiede una combinazione di strumenti tecnologici e buone pratiche di comportamento.
Innanzitutto, attiva i filtri anti-spam disponibili sul tuo client di posta elettronica e utilizza applicazioni specifiche per bloccare le chiamate indesiderate sul tuo smartphone, come TrueCaller o Hiya. Questi strumenti ti aiuteranno a identificare e bloccare molte delle comunicazioni sospette prima che possano raggiungerti.

Se ricevi un’email o un messaggio sospetto, evita di cliccare su link o scaricare allegati, a meno che tu non sia assolutamente certo della legittimità del mittente. Blocca immediatamente i mittenti sospetti e segnala eventuali email di phishing al tuo provider di posta elettronica per contribuire a migliorare la protezione contro lo spam.

Per ridurre le chiamate di spam telefonico, iscriviti al Registro Pubblico delle Opposizioni, che impedisce agli operatori di telemarketing di contattarti senza il tuo consenso. Inoltre, evita di fornire informazioni personali o finanziarie per telefono, email o SMS, a meno che tu non abbia verificato attentamente l’identità del destinatario. Se hai dubbi sulla legittimità di una richiesta, contatta direttamente l’organizzazione tramite i canali ufficiali indicati sul loro sito web.

È altrettanto importante mantenere aggiornati il sistema operativo, il browser e il software di sicurezza dei tuoi dispositivi. Gli aggiornamenti periodici aiutano a proteggerti dalle nuove vulnerabilità che i cybercriminali potrebbero sfruttare per attacchi di phishing e spam.

Infine, adotta un atteggiamento vigile e consapevole quando utilizzi strumenti digitali.

La tua capacità di riconoscere potenziali minacce, insieme all’uso di strumenti di protezione adeguati, rappresenta la migliore difesa contro il sospetto spam e le truffe online».

https://cyberment.it/phishing/sospetto-spam-cosa-significa-e-come-difendersi/

L'articolo Come difendersi dal sospetto spam proviene da Rivista Cybersecurity Trends.

Black Friday: i consigli della Polizia Postale per acquistare in sicurezza

Il Black Friday, che quest’anno cade il 29 novembre, porta con sé un’ondata di offerte e promozioni irresistibili. Tuttavia, è fondamentale prestare attenzione e valutare con cura ogni acquisto per evitare rischi, senza lasciarsi trascinare dall’entusiasmo delle offerte.

Per aiutare i consumatori, la Polizia Postale ha pubblicato tre utili consigli per garantire acquisti online sicuri e consapevoli.

Ecco i 3 consigli della Polizia Postale e per la Sicurezza Cibernetica per acquistare in sicurezza:

1) ATTENZIONE AI SITI CLONE: visitare e utilizzare solo i siti web ufficiali verificando che l’URL sia corretto.

2) METODO DI PAGAMENTO: per acquistare online evitare trasferimenti diretti di denaro o bonifici bancari, utilizzate carte di pagamento prepagate o ricaricabili.

3) DIFFIDARE DELLE OFFERTE IMPERDIBILI: evitate di cliccare impulsivamente su link ricevuti via e-mail e sugli annunci sponsorizzati sui social network che propongono offerte estremamente vantaggiose. Contattate il venditore attraverso i canali ufficiali e verificate la veridicità dell’offerta.

https://www.commissariatodips.it/notizie/articolo/black-friday-acquistare-in-sicurezza/index.html

L'articolo Black Friday: i consigli della Polizia Postale per acquistare in sicurezza proviene da Rivista Cybersecurity Trends.

Wardriving: cos’è e come proteggersi

Il wardriving è una pratica che consiste nel muoversi in un’area, solitamente in automobile, con l’obiettivo di individuare e mappare reti Wi-Fi non protette o debolmente protette utilizzando dispositivi come laptop o smartphone. Questa tecnica, nata nei primi anni 2000, ha origini che risalgono ai concetti di hacking mostrati nel film “WarGames”. Sebbene il wardriving stesso non sia necessariamente illegale, le informazioni raccolte possono essere utilizzate per accedere illegalmente a reti private, violando la privacy e le leggi sulla sicurezza informatica. Con il costo medio di una violazione dei dati negli Stati Uniti che ha raggiunto i 9,36 milioni di dollari nel 2024, diventa sempre più cruciale prevenire minacce come il wardriving.

In questo articolo, gli esperti di Panda Security esplorano questa tecnica, spiegano come rilevarla e quali strategie adottare per proteggersi da questa minaccia cyber ed evitare potenziali attacchi.

Cos’è il Wardriving?

«Il wardriving è una pratica che consiste nel guidare un veicolo per cercare e mappare reti wireless. La definizione di wardriving si riferisce all’atto di cercare e mappare reti Wi-Fi utilizzando apparecchiature o software specializzati per identificare le loro posizioni e intensità di segnale.

I wardriver potrebbero voler trovare solo una singola rete o tutte le reti all’interno di un’area. Una volta individuate le reti, i wardriver registreranno le posizioni delle reti vulnerabili e potrebbero inviare le informazioni a siti Web e app di terze parti per creare mappe digitali.

Ci sono tre motivi principali per cui i wardriver cercano reti Wi-Fi non protette:

  1. Per rubare informazioni personali e bancarie
  2. Per utilizzare la tua rete per attività criminali di cui saresti ritenuto responsabile in quanto proprietario della rete
  3. Per trovare le falle di sicurezza di una rete

Ma proprio come il dark web non è del tutto negativo, non tutti i wardriver agiscono in modo malevolo: gli hacker etici usano il wardriver per trovare vulnerabilità in modo da migliorare la sicurezza complessiva.

 Cos’è un attacco Wardriving?

Un attacco wardriving comporta l’uso di tecniche di wardriving per sfruttare le vulnerabilità nelle reti wireless. In sostanza, gli aggressori utilizzano vari strumenti e tecnologie per cercare e mappare le reti Wi-Fi in un’area specifica in modo da poter identificare reti non protette o scarsamente protette e sfruttarle!

Una volta identificate le reti, gli aggressori potrebbero tentare di ottenere un accesso non autorizzato tramite vari mezzi, come lo sfruttamento di password deboli o protocolli di crittografia obsoleti. Ciò può portare a una serie di violazioni della sicurezza, dall’accesso non autorizzato a informazioni sensibili al potenziale utilizzo della rete per attività illegali. In attacchi più sofisticati, i dati raccolti possono essere utilizzati per pianificare intrusioni più mirate e dannose.

Come funzionano gli attacchi Wardriving

Il wardriving su piccola scala può essere eseguito con una semplice app su uno smartphone. Gli attacchi più grandi, tuttavia, di solito richiedono un intero impianto con software e hardware specificamente progettati per l’attacco.

Esploriamo le tecnologie coinvolte per comprendere i diversi metodi utilizzati dai wardriver.

Software di guida

Il software Wardriving aiuta a rilevare e registrare le reti wireless. Questi programmi eseguono la scansione dei segnali Wi-Fi disponibili, registrando dettagli come nomi di rete, intensità del segnale e tipi di crittografia. Gli aggressori possono usare questi dati per mappare il panorama di rete e potenzialmente identificare reti vulnerabili.

Antenna di guida

Un’antenna wardriving aumenta la portata e la sensibilità del rilevamento della rete wireless. Utilizzando un’antenna più potente o direzionale, i wardriving possono rilevare reti da distanze maggiori e in ambienti difficili, rendendo più facile localizzare e mappare reti che altrimenti verrebbero perse con apparecchiature standard.

Controllo Bluetooth

Bluetooth wardriving è una variante della tecnica che si concentra sul rilevamento di dispositivi Bluetooth piuttosto che di reti Wi-Fi. Esegue la scansione dei segnali Bluetooth per ottenere informazioni sui dispositivi nelle vicinanze e sulle loro attività.

Raspberry Pi Wardriving

Il raspberry Pi wardriving prevede l’uso di un Raspberry Pi, un mini computer, come unità centrale per le attività di wardriving. Equipaggiandolo con software e antenne appropriati, gli utenti possono creare una configurazione di wardriving versatile e portatile.

Il wardriving è illegale?

La legalità del wardriving può variare in base alle leggi locali e allo scopo dell’attività. In molti luoghi, la semplice scansione delle reti wireless non è illegale, poiché generalmente rientra nella categoria della scoperta di reti passive. Tuttavia, la legalità cambia se si utilizza il wardriving con intenti malevoli, come il tentativo di accedere o sfruttare reti senza autorizzazione.

Negli Stati Uniti, il wardriving in sé non è esplicitamente illegale ai sensi della legge federale. I principali problemi legali derivano dal Computer Fraud and Abuse Act (CFAA), che rende illegale l’accesso non autorizzato a sistemi informatici e reti. Quindi, se un hacker utilizza le informazioni raccolte per ottenere l’accesso non autorizzato a una rete, ciò costituirebbe una violazione del CFAA.

È meglio consultare le leggi e le normative locali in materia di wardriving e sicurezza di rete, poiché le interpretazioni legali possono variare e le sanzioni per l’accesso non autorizzato possono essere severe.

Come prevenire gli attacchi Wardriving

I wardriver in genere si impegnano in questo tipo di hacking con intenti criminali. Mentre alcune pratiche di wardriving sono innocue, c’è anche il potenziale per gli hacker di utilizzare la tua rete per commettere crimini online con la connessione registrata a tuo nome o rubare dati personali allo scopo di sfruttarli. In entrambi i casi, è una buona norma proteggere la tua rete Wi-Fi da questi tipi di violazioni.

Per rimanere al sicuro, segui queste pratiche di sicurezza informatica:

  • Abilita la crittografia: scegli il protocollo di sicurezza di rete più elevato quando opti per WEP, WPA e WPA2 e non lasciare mai la tua rete aperta o senza protocollo di sicurezza.
  • Aggiorna la tua password: cambia la password di default sul router e usa l’autenticazione a più fattori, se disponibile.
  • Aggiungi una rete ospite: configura una rete Wi-Fi ospite per i visitatori e tecnologie intelligenti che si connettono a Internet per limitare l’accesso dei dispositivi meno sicuri.
  • Utilizza un firewall: i firewall bloccano le comunicazioni non approvate e qualsiasi tentativo di accesso al tuo sistema.
  • Aggiorna i tuoi dispositivi: installa sempre gli aggiornamenti per garantire le patch più recenti e la massima sicurezza su hardware e software.
  • Controlla le impostazioni di rete: oltre a verificare che il router utilizzi la crittografia WPA3 e abbia una password complessa, assicurati che non siano presenti funzionalità non necessarie, come la gestione remota disattivata.
  • Utilizza una VPN: crittografa il tuo traffico Internet e nascondi il tuo indirizzo IP utilizzando un servizio VPN affidabile per proteggere la tua connessione.

Come Panda Security aiuta a proteggere dagli attacchi Wardriving

Sebbene il wardriving sia meno comune oggi rispetto al 2001, il problema persiste. Sebbene gli hacker etici utilizzino il processo per trovare vulnerabilità di rete, esiste ancora la possibilità di un’alternativa più pericolosa: coloro che cercano di sfruttare le debolezze per estrarre dati o svolgere attività illegali. Proteggi sempre i tuoi dispositivi utilizzando abitudini digitali responsabili, come un antivirus efficiente e la privacy del software VPN.»

https://www.pandasecurity.com/en/mediacenter/wardriving/

L'articolo Wardriving: cos’è e come proteggersi proviene da Rivista Cybersecurity Trends.

Come rendere il tuo telefono impossibile da tracciare

Nell’era digitale, la protezione della privacy è più importante che mai. I moderni dispositivi mobili, grazie ai sistemi GPS integrati che registrano e memorizzano costantemente le informazioni sulla nostra posizione, offrono comodità e funzionalità avanzate, come il ritrovamento di un telefono smarrito o il percorso migliore per un viaggio su strada. Tuttavia, queste tecnologie possono anche esporci a rischi: app, inserzionisti e persino hacker possono accedere alla nostra posizione senza il nostro consenso.

In questo articolo, Panda Security ti guiderà attraverso le migliori strategie per proteggere le informazioni sulla tua posizione, rendere il tuo dispositivo sicuro e tutelare la tua privacy, e ti spiegherà come verificare se il tuo telefono è tracciato.

Come può qualcuno rintracciare il tuo telefono?

«Se ti stai chiedendo “Il mio telefono è monitorato?”, è importante sapere innanzitutto che il monitoraggio non riguarda sempre la tua posizione: potrebbero essere monitorati anche dati come chiamate, messaggi e attività su Internet.

Gli smartphone possono essere tracciati in vari modi, tramite app, servizi di localizzazione integrati o strumenti esterni. Ecco alcuni metodi comuni:

  • GPS: il GPS individua la posizione del tuo telefono tramite satelliti. È così che app come Google Maps o servizi di ride sharing sanno dove ti trovi.
  • Torri cellulari: il tuo telefono si collega alle torri cellulari vicine e, triangolando questi segnali, puoi stimare approssimativamente la tua posizione, anche senza GPS.
  • Reti Wi-Fi: quando sei connesso al Wi-Fi, la posizione del tuo telefono può essere determinata in base alla vicinanza della rete e alla posizione geografica nota.
  • Spyware: applicazioni o software dannosi installati sul tuo telefono possono tracciare i tuoi movimenti, leggere i tuoi messaggi e monitorare le tue attività senza che tu lo sappia.

Ma il tracciamento della posizione va oltre il GPS. Il tuo telefono comunica costantemente con le torri cellulari vicine, il che consente ai provider di servizi di stimare la tua posizione in base alla potenza del segnale. Anche le reti Wi-Fi possono fornire dati sulla posizione se sei connesso a una.

13 modi per rendere impossibile il tracciamento del tuo smartphone

Sebbene non esista un metodo univoco per impedire ad altri di tracciare il tuo telefono, puoi adottare alcune misure per limitare la condivisione della tua posizione e proteggere i tuoi dati GPS. Eccole:

  1. Disattivare i servizi di localizzazione

Quando scarichi un’app per la prima volta, potresti ricevere una notifica di autorizzazione che ti chiede se desideri consentire l’accesso alla tua posizione attuale. Molte persone cliccano su “Consenti” senza pensarci due volte, ma non è sempre la migliore idea. Concedendo a un’app l’autorizzazione a utilizzare la tua posizione, potresti consentirle di tracciare e archiviare i tuoi dati GPS anche quando non la stai utilizzando. Le aziende spesso vendono queste informazioni a inserzionisti, hedge fund o altre aziende che possono trarne profitto.

Per impedire alle app di tracciare la tua posizione, puoi disattivare i servizi di localizzazione per alcune app o disattivarli completamente nelle impostazioni del telefono. Le persone possono comunque tracciare il tuo telefono se i servizi di localizzazione sono disattivati, ma le app non saranno in grado di accedere alla tua posizione.

Per disattivare i servizi di localizzazione sui telefoni Apple e Android, segui questi passaggi:

Android

  1. Apri le impostazioni del tuo telefono.
  2. Scorri verso il basso e clicca su Posizione.
  3. Disattivare il cursore dei servizi di localizzazione.

iPhone

  1. Apri le impostazioni del tuo telefono.
  2. Fare clic su Privacy e sicurezza.
  3. Fare clic su Servizi di localizzazione.
  4. Disattiva il pulsante Servizi di localizzazione.

Nota: disattivare i servizi di localizzazione può aumentare la tua privacy, ma limita anche la funzionalità di molti servizi online. Ad esempio, le app di mappe come Google Maps o Apple Maps non saranno in grado di fornire indicazioni precise senza i tuoi dati sulla posizione. Allo stesso modo, i servizi basati sulla posizione come le app di ride sharing e gli aggiornamenti meteo non funzioneranno correttamente se non possono accedere al GPS del tuo telefono. 

  1. Cerca e rimuovi lo spyware

Alcuni hacker installano spyware dannosi sui dispositivi per raccogliere e vendere dati sensibili. Se il tuo telefono viene infettato da spyware, tramite un’app dannosa o un download, un aggressore potrebbe utilizzarlo per accedere alle informazioni sulla tua posizione.

Fortunatamente, ci sono modi per rilevare e rimuovere lo spyware dal tuo telefono. Il modo più semplice per farlo è installare uno strumento di rimozione dello spyware. Un’app antivirus affidabile può eseguire la scansione del tuo dispositivo alla ricerca di malware e fornire istruzioni per rimuoverlo in modo sicuro. Tuttavia, alcune app che si pubblicizzano come strumenti antivirus sono in realtà false, quindi fai delle ricerche sulle app affidabili prima di decidere di scaricarle.

  1. Utilizzare un browser privato

I browser Internet più diffusi, come Google Chrome o Firefox, utilizzano la tua posizione per svolgere varie attività, dal targeting degli annunci alla personalizzazione dei risultati di ricerca. Questo può essere utile se stai cercando ristoranti vicino a te o cose da fare nella tua zona, ma significa anche che il browser memorizza costantemente la tua posizione e altre informazioni personali.

Per evitare ciò, puoi disattivare il tracciamento della posizione nelle impostazioni sulla privacy del tuo browser o passare a un browser privato. I motori di ricerca privati ​​come DuckDuckGo e MetaGer ti consentono di navigare sul Web senza raccogliere il tuo indirizzo IP, la tua posizione o le informazioni di ricerca. Ciò riduce il rischio che gli hacker accedano alla tua posizione o ad altre informazioni sensibili tramite la tua attività online.

  1. Attiva la modalità aereo

Puoi mettere il telefono in modalità aereo se sospetti che qualcuno stia usando la tua attività online per tracciare il tuo dispositivo. Questo disconnette il telefono dalle reti cellulari e impedisce ad alcuni servizi online di accedere alla tua posizione. Tuttavia, non sarai in grado di accedere a Internet o di utilizzare funzioni chiave come chiamate e messaggi di testo mentre il tuo dispositivo è in modalità aereo, quindi probabilmente dovrai cercare una soluzione più permanente.

  1. Rimuovi le app non familiari

Un’app o un download non familiare che non hai installato potrebbe essere un segnale che un hacker ha infettato il tuo telefono con uno spyware. I download dannosi sono progettati per accedere e rubare informazioni sensibili come credenziali di accesso, attività digitale e persino dati GPS. Per proteggerti da questo tipo di truffe, dovresti rimuovere immediatamente tutte le app non familiari.

  1. Proteggi il tuo account Google

Se hai un account Google, è importante controllare le impostazioni della tua posizione per assicurarti di non condividere la tua posizione con persone indesiderate. Se hai condiviso la tua posizione con qualcuno in passato, questa persona potrebbe ancora essere in grado di accedervi tramite Google.

Google ha anche una funzionalità che ti consente di tracciare tutti i tuoi movimenti passati anche quando non hai un’applicazione Google in esecuzione. Questo può essere utile se vuoi vedere dove sei stato o ricordare come arrivare da qualche parte, ma ti rende anche vulnerabile se qualcuno hackera il tuo account Google.

Per mantenere sicuro il tuo account Google e proteggere le informazioni sulla tua posizione dagli aggressori, ricordati di aggiornare regolarmente la tua password e le impostazioni sulla privacy. Puoi anche disattivare il tracciamento della posizione di Google o eliminare la cronologia dei tuoi movimenti nelle impostazioni del telefono.

  1. Utilizzare una VPN

Utilizzare una VPN affidabile è uno dei modi migliori per impedire ad hacker, aziende e inserzionisti di accedere al tuo indirizzo IP e alla tua posizione esatta. Una VPN funziona crittografando i tuoi dati e reindirizzando il tuo traffico online tramite un server esterno. Se una terza parte volesse visualizzare la fonte della tua attività, risalirebbe a uno dei tanti server VPN invece che al tuo router effettivo. Ciò garantisce che la tua connessione rimanga privata e impedisce agli hacker di accedere alla tua posizione, al tuo indirizzo IP o alla tua attività online.

  1. Spegni il telefono

Se scopri che qualcuno sta tracciando il tuo telefono e hai bisogno di una soluzione rapida, spegnendolo completamente interromperai le comunicazioni con le reti e i dati GPS. Il tracker potrebbe comunque essere in grado di vedere la tua ultima posizione nota, ma non riceverà aggiornamenti in tempo reale mentre il dispositivo è spento.

Questo è utile se sei in pericolo immediato o non hai tempo di disattivare i servizi di tracciamento, ma non è una soluzione permanente. Una volta riacceso il telefono, dovrai adottare misure aggiuntive per proteggere il dispositivo e rimuovere app indesiderate o malware.

  1. Evita le reti Wi-Fi pubbliche che non sono protette da password

Connettersi a una rete Wi-Fi pubblica è sempre rischioso, soprattutto se non è protetta da password. Gli hacker usano comunemente la rete Wi-Fi pubblica per eseguire attacchi evil twin, man-in-the-middle e altri tipi di attacchi informatici progettati per installare malware o rubare dati sensibili. Per ridurre il rischio che un hacker installi spyware sul tuo telefono, dovresti evitare la rete Wi-Fi pubblica quando possibile e connetterti solo a reti protette da password. 

  1. Disattivare il monitoraggio della posizione sulle app dei social media

Le app dei social media sono fantastiche per connettersi con amici e familiari o per tenersi aggiornati sulle proprie celebrità preferite, ma le loro capacità di tracciamento della posizione e raccolta dati le rendono una miniera d’oro per aziende e hacker che sperano di accedere alle proprie informazioni personali. Per impedire alle persone di utilizzare app come Facebook o Instagram per tracciare la propria posizione o raccogliere dati sensibili, è necessario disattivare il tracciamento della posizione.

Puoi farlo disattivando la condivisione della posizione per le app dei social media nelle impostazioni del telefono. Se utilizzi Facebook o Snapchat, puoi anche andare direttamente nelle impostazioni dell’app e disattivare il tracciamento della posizione o limitare chi può vedere la tua posizione. Ciò non impedirà completamente all’app di memorizzare i tuoi dati sulla posizione, ma può rendere più difficile l’accesso ad altri utenti.

  1. Blocca la tua scheda SIM

Anche se non sei un utente di smartphone, gli hacker o le agenzie governative possono comunque tracciare la posizione del tuo dispositivo accedendo alla tua scheda SIM. Una scheda SIM è un piccolo dispositivo di memoria che ti consente di effettuare chiamate, inviare messaggi di testo e utilizzare i dati cellulari connettendoti alle torri cellulari locali. La tua scheda SIM è univoca per il tuo dispositivo e puoi usarla per tracciare la posizione del tuo telefono se mai venisse perso o rubato. Sfortunatamente, gli hacker possono intercettare le comunicazioni tra la tua scheda SIM e il tuo provider di telefonia mobile per accedere alle informazioni sulla tua posizione.

Puoi eseguire un blocco della scheda SIM per proteggere il tuo dispositivo da tracker di terze parti. Prima di farlo, però, dovrai verificare il PIN predefinito della tua scheda SIM (numero di identificazione personale). La maggior parte dei gestori ne usa uno uguale per ogni dispositivo, ma indovinare quello sbagliato troppe volte potrebbe bloccarti completamente dalla tua scheda SIM. Se non fossi sicuro, dovresti contattare il tuo gestore per verificare il PIN predefinito.

Android:

Una volta che conosci il PIN predefinito, puoi seguire i passaggi sottostanti per bloccare la tua scheda SIM:

  1. Apri le impostazioni del tuo telefono.
  2. Fare clic su Sicurezza o Dati biometrici e sicurezza.
  3. Fare clic su Altre impostazioni di sicurezza.
  4. Selezionare Imposta blocco scheda SIM.
  5. Abilita Blocca scheda SIM.

Alcuni smartphone potrebbero avere impostazioni diverse. Se non vedi le stesse opzioni menzionate sopra, vai alle impostazioni del tuo telefono e cerca “Blocco scheda SIM”.

per iPhone:

  1. Apri le impostazioni del tuo telefono.
  2. Vai a Cellulare.
  3. Trova la tua SIM e cliccaci sopra (i telefoni più recenti potrebbero avere una eSIM integrata).
  4. Selezionare PIN SIM.
  5. Premere il pulsante PIN della SIM per immettere un nuovo PIN.

Una volta bloccata la scheda SIM, dovresti cambiare il PIN in modo che nessuno possa accedere al tuo dispositivo utilizzando la versione predefinita.

  1. Installa gli aggiornamenti

Mantenere le tue app aggiornate è fondamentale per la sicurezza dello smartphone, poiché gli sviluppatori rilasciano regolarmente aggiornamenti che includono correzioni di bug e patch di sicurezza. Questi aggiornamenti affrontano vulnerabilità che gli hacker potrebbero sfruttare per tracciare o accedere al tuo telefono. Installando tempestivamente gli aggiornamenti, contribuisci a garantire che il tuo telefono rimanga protetto dalle minacce più recenti.

  1. Disattiva il monitoraggio degli annunci

Gli annunci personalizzati si basano sulla raccolta di dati dal tuo smartphone, tra cui le tue abitudini di navigazione, l’utilizzo delle app e persino la tua posizione. Le aziende utilizzano queste informazioni per personalizzare gli annunci in modo specifico per te, ma ciò significa anche che il tuo telefono viene costantemente monitorato per raccogliere dati.

Se la privacy è un problema, disattivare il tracciamento degli annunci può limitare la quantità di informazioni che gli inserzionisti raccolgono. Sebbene non bloccherà completamente gli annunci, ridurrà il livello di personalizzazione, rendendo più difficile per le aziende profilarti in base alla tua attività telefonica.

Per disattivare il monitoraggio degli annunci su Android:

  1. Vai su Impostazioni.
  2. Vai a Sicurezza e Privacy
  3. Seleziona Altre impostazioni sulla privacy e poi vai su Annunci.
  4. Seleziona Elimina ID pubblicità. 

Su iPhone:

  1. Vai su Impostazioni.
  2. Visita Privacy e sicurezza, quindi Monitoraggio.
  3. Disattiva Consenti alle app di richiedere il tracciamento.

Disattivando queste impostazioni si riducono i dati condivisi con gli inserzionisti, dandoti più controllo su chi può tracciare la tua attività. Sebbene sia un piccolo passo, può fare una notevole differenza nella protezione della tua privacy.

Chi può tracciare la tua posizione?

Gli hacker non sono le uniche persone che possono trarre vantaggio dall’accesso alla posizione del tuo telefono. I seguenti gruppi e organizzazioni usano comunemente i dati GPS e l’attività digitale per tracciare la posizione degli utenti di telefoni cellulari.

Inserzionisti

Se hai mai visto un annuncio online per un negozio o un rivenditore locale, probabilmente hanno utilizzato il tracciamento della posizione. Gli inserzionisti digitali spesso indirizzano gli annunci in base alle posizioni degli utenti, alle preferenze e all’attività online. Poiché così tanti browser, app e siti Web accedono e memorizzano le nostre informazioni sulla posizione, non è difficile per gli inserzionisti accedervi. Infatti, le aziende vendono ogni giorno grandi quantità di dati degli utenti agli inserzionisti senza che gli utenti se ne accorgano.

App e siti web

Innumerevoli app e siti web accedono alle informazioni sulla tua posizione ogni volta che vai online o ti connetti a Internet. Lo fanno per molteplici motivi, dalla vendita di prodotti e servizi personalizzati alla connessione con amici e familiari nella tua zona. Se apri le impostazioni di condivisione della posizione del tuo telefono, puoi vedere quali app hanno l’autorizzazione a utilizzare la tua posizione.

Gli hacker

Le aziende e gli inserzionisti non sono gli unici che potrebbero voler fare soldi con le tue informazioni personali e la tua posizione. Hackerando il tuo dispositivo mobile, gli aggressori possono rubare i tuoi dati GPS o altre informazioni sensibili e venderle a terze parti. Alcuni metodi comuni che gli hacker usano per raggiungere questo obiettivo includono l’installazione di malware, il dirottamento dei tuoi profili online o l’accesso ai tuoi account sui social media.

Agenzie governative

Le agenzie governative acquistano regolarmente le posizioni degli utenti e altri dati personali dalle aziende tecnologiche. Mentre le agenzie negli Stati Uniti dovrebbero ottenere un mandato prima di tracciare il telefono di una persona o i dati GPS, non sono sempre trasparenti su come usano le informazioni che raccolgono.

Nel 2023, il Wall Street Journal ha riferito che il governo degli Stati Uniti ha acquistato i registri di localizzazione dei telefoni cellulari da un database commerciale per il tracciamento senza mandato. Inoltre, alcuni governi hanno utilizzato il tracciamento della posizione durante la pandemia di COVID-19 per far rispettare gli ordini di distanziamento sociale e aiutare nel tracciamento dei contatti.

Amici e famiglia

Il tracciamento della posizione non è sempre una cosa negativa. Infatti, alcune app sono progettate per genitori e familiari per tenere traccia della posizione dei loro figli per motivi di sicurezza. Life360, Kidslox e FamiSafe sono esempi popolari di app che consentono ai membri della famiglia di condividere le rispettive posizioni, e alcune sono persino dotate di rilevamento degli incidenti per avvisare i genitori se i loro figli hanno un incidente. Anche l’app Trova il mio di Apple ha uno scopo simile, consentendo agli utenti di localizzare dispositivi smarriti o rubati e di tenere traccia della posizione dei membri della famiglia, assicurando che rimangano connessi e al sicuro.

Snapchat ha anche una popolare funzione di localizzazione che consente agli utenti di vedere la posizione dei propri amici mentre utilizzano l’app. Se hai Snapchat o un’app di condivisione della posizione installata sul tuo telefono, dovresti rivedere le impostazioni dell’app per vedere chi ha accesso alla tua posizione. Sebbene queste app siano solitamente innocue, è importante verificare che solo amici e familiari approvati possano vedere la tua posizione. Puoi anche utilizzare un antivirus con controllo parentale.

Come sapere se il tuo telefono è tracciato

Il malware è progettato per essere discreto, rendendo difficile capire se il tuo telefono è tracciato. Detto questo, alcuni segnali rivelatori potrebbero indicare un’infezione da spyware.

L’utilizzo dei dati è superiore al normale

Se il tuo utilizzo mensile di dati fosse insolitamente alto, potrebbe indicare che un hacker ha installato uno spyware sul tuo telefono. Le app dannose utilizzano i dati per inviare informazioni al dispositivo dell’hacker, quindi, probabilmente noterai picchi nell’utilizzo dei dati quando queste app sono in esecuzione in background.

La batteria si scarica rapidamente

Molte cose possono causare lo scaricamento rapido della batteria di un telefono, dall’avere troppe app in esecuzione all’utilizzo di un caricabatterie incompatibile. Tuttavia, se noti un calo improvviso della durata della batteria o se il tuo telefono si surriscalda più del solito, potrebbe essere il segno di un telefono hackerato. Gli hacker spesso utilizzano app dannose per tracciare la posizione degli utenti e queste app possono scaricare rapidamente la batteria del tuo telefono.

Il tuo telefono si riavvia o si illumina inaspettatamente

Se un’app dannosa è in esecuzione in background sul tuo telefono, potrebbe accendersi, riavviarsi o eseguire altre azioni inaspettatamente. Se noti che il tuo telefono si accende senza una notifica o esegue altre azioni non richieste, dovresti eseguire una scansione antivirus e rivedere le tue autorizzazioni di posizione.

Domande frequenti

Qualcuno può rintracciare il tuo numero di telefono?

La persona media non può facilmente tracciare la posizione esatta di qualcuno con un semplice numero di telefono. Tuttavia, ci sono app “trova il mio dispositivo” che consentono agli utenti di tracciare il telefono smarrito utilizzando il loro numero e l’ID Google o Apple. Se qualcuno ha accesso al tuo numero di telefono e alle informazioni di accesso, potrebbe potenzialmente utilizzare queste app per tracciare la tua posizione.

I siti web di ricerca inversa dei numeri di telefono consentono inoltre agli utenti di cercare persone inserendo i loro numeri di telefono, ma i risultati non sono sempre accurati. Sebbene questi siti web possano rivelare l’area generale in cui vive il proprietario del telefono, non possono determinare una posizione esatta, soprattutto se il numero ha avuto più proprietari precedenti.

È possibile disattivare completamente il tracciamento dei cellulari?

Poiché gli smartphone sono progettati per condividere e utilizzare i dati GPS, è quasi impossibile disattivare completamente il tracciamento della posizione. Detto questo, puoi ridurre al minimo il rischio che parti indesiderate traccino il tuo telefono modificando le autorizzazioni delle tue app, evitando link sospetti che potrebbero installare malware sul tuo dispositivo e utilizzando un software antivirus affidabile.

La polizia può rintracciare il tuo telefono?

La polizia non rintraccerà il tuo telefono senza motivo, ma può accedere alla cronologia delle posizioni del tuo dispositivo in caso di emergenza o se sospetta un’attività criminale. Una volta ottenuto un mandato, la polizia può accedere ai dati GPS di un telefono tramite un provider di telefonia mobile e visualizzare la sua posizione attuale o l’ultima posizione nota. La polizia e i provider di telefonia mobile possono rintracciare qualsiasi telefono connesso a una rete cellulare in tempo reale, a meno che il telefono non sia morto o spento.

È possibile falsificare la posizione GPS del telefono?

Sì, è possibile falsificare la posizione GPS sul tuo telefono usando determinate app o software. Installando app di spoofing GPS, puoi ingannare il tuo telefono in modo che segnali una posizione falsa ad app e servizi. Può aiutarti a proteggere la tua privacy facendo sembrare che ti trovi in ​​una posizione diversa.

Tuttavia, alcune app, in particolare quelle sicure come quelle bancarie o di ride sharing, potrebbero rilevarlo e impedirti di utilizzare i loro servizi. Tieni presente che lo spoofing GPS non è una soluzione infallibile per impedire il tracciamento, poiché altri metodi come la triangolazione della torre cellulare possono comunque rivelare la tua posizione reale.

È possibile localizzare il tuo telefono quando è spento?

No, il tuo telefono in genere non può essere tracciato quando è completamente spento, poiché smette di inviare segnali a GPS, Wi-Fi o torri cellulari. Tuttavia, in alcuni casi, alcuni telefoni potrebbero memorizzare l’ultima posizione nota prima di spegnersi.

Inoltre, se qualcuno ha installato un software o un hardware di tracciamento avanzato sul tuo dispositivo, potrebbe comunque avere accesso ad alcune informazioni anche quando è spento. Se sei preoccupato di essere tracciato, rimuovere la batteria (se possibile) è il modo più efficace per assicurarti che il tuo telefono non sia tracciabile.

Un ripristino delle impostazioni di fabbrica impedisce che il mio telefono venga tracciato?

Un ripristino delle impostazioni di fabbrica può interrompere alcune forme di tracciamento cancellando tutti i dati, comprese le app o il software che potrebbero essere stati utilizzati per tracciarti. Tuttavia, non garantisce sempre una protezione completa. Se il tracciamento avveniva tramite il provider di rete del tuo telefono o se è stato installato uno spyware avanzato, un ripristino delle impostazioni di fabbrica potrebbe non essere sufficiente. In questi casi, strumenti più sofisticati potrebbero comunque ripristinare o monitorare l’attività del tuo telefono.

Qualcuno può rintracciare il mio telefono senza che io lo sappia?

La risposta, sfortunatamente, è sì. Con il software giusto, qualcuno potrebbe tracciare la posizione del tuo telefono senza aver bisogno di accedervi fisicamente. Spyware o app di tracciamento, spesso installate senza consenso, possono essere eseguite in background, inviando informazioni in tempo reale a un altro dispositivo.

Anche se il tuo telefono non sarà mai completamente non rintracciabile, controllare regolarmente la presenza di malware e limitare la condivisione della posizione può aiutarti a evitare che i tuoi dati GPS finiscano nelle mani sbagliate.

Per proteggere le tue informazioni su tutti i tuoi dispositivi, valuta la possibilità di scaricare un software antivirus affidabile o di crittografare la tua attività online con una VPN».

https://www.pandasecurity.com/en/mediacenter/how-to-make-phone-impossible-to-track/

L'articolo Come rendere il tuo telefono impossibile da tracciare proviene da Rivista Cybersecurity Trends.