Una mattina ti svegli, prendi il telefono e cominci a scorrere il feed. Dopo un po’, però, il telefono si surriscalda. Apri l’app della fotocamera e noti un paio di foto del giorno prima che non ricordi di aver scattato. Questi sono due segnali tipici che indicano che il telefono è sotto controllo. Continua a leggere e scopri come capire se hai il telefono sotto controllo e come proteggerti in futuro.
Sommario
Come capire se si ha il telefono sotto controllo
I dispositivi Android danno l’impressione di essere più suscettibili agli attacchi hacker, ma anche gli iPhone sono vulnerabili. Per cui, impara a riconoscere questi segni:
-
Il dispositivo rallenta, si surriscalda o consuma la batteria più rapidamente del solito.
Esistono diversi motivi per cui il telefono potrebbe rallentare, surriscaldarsi o iniziare a consumare energia. Il problema potrebbe essere un malware che rimane attivo in background. Se noti uno di questi segni:
- Cerca di ricordarti se hai aggiornato di recente il sistema operativo e verifica se stai utilizzando qualche app che consuma molte risorse.
- Controlla le app in esecuzione, quanta memoria utilizzano e quanto spazio libero è disponibile sul dispositivo.
Se non riesci a trovare un motivo per ciò che sta succedendo al tuo telefono, allora potrebbe essere sotto controllo.
-
I tuoi contatti ricevono messaggi che non hai mai inviato
Un hacker potrebbe aver installato un malware sul tuo telefono che utilizza la tua email o le tue app di messaggistica per diffondersi tra i tuoi contatti, ad esempio tramite un link o un file che infetta i loro dispositivi. Se qualcuno ti segnala un messaggio sospetto:
- Cerca di capire subito cosa sta succedendo, perché probabilmente il tuo telefono è sotto controllo.
-
Noti un forte aumento del consumo di dati o della bolletta telefonica
Un aumento improvviso del consumo dei dati potrebbe indicare che il tuo telefono è sotto controllo e viene sfruttato per fare mining di criptovalute, rubarti foto o spiare la tua attività. Anche un aumento della bolletta del telefono può indicare che il telefono è stato hackerato, ad esempio da un criminale che lo utilizza come proxy. Se noti un forte aumento del consumo dei dati o della bolletta telefonica:
- Controlla il consumo di dati delle app e individua quella che potrebbe esserne la causa.
- Controlla la cronologia delle chiamate per vedere se ci sono numeri che non hai chiamato.
- Fai attenzione a strani rumori di sottofondo e interferenze durante le chiamate.
Se noti delle anomalie, significa che il telefono potrebbe essere sotto controllo.
-
Sul telefono ci sono app sospette che non ricordi di aver installato e/o il tuo antivirus è scomparso
La presenza di app sospette indica che qualcuno ha installato uno spyware sul tuo telefono. Tra le altre cose, alcuni malware disinstallano anche l’antivirus. Se vedi delle app che non ricordi di aver scaricato o se non trovi più l’antivirus:
- Elimina le app che non riconosci.
- Installa un software antivirus ed esegui una scansione.
-
Il tuo telefono si comporta in modo strano
Quando il telefono si riavvia senza un motivo apparente, si spegne oppure quando noti delle modifiche alle impostazioni, le app si avviano da sole o si aprono molti pop-up, potrebbe trattarsi di un piccolo problema del software, ma potrebbe anche essere un segno che il tuo telefono è sotto controllo. Se noti uno di questi comportamenti:
- Non ignorare questi segnali: controlla le app e le impostazioni e, se lo ritieni necessario, ripristina le impostazioni di fabbrica.
-
Nell’estratto conto ci sono acquisti che non riconosci
Se noti acquisti non autorizzati nell’estratto conto della tua carta di credito, potrebbe trattarsi di una frode. Brutte notizie che non sorprendono, visto che negli ultimi dieci anni negli Stati Uniti sono state registrate oltre 135.000 truffe relative alle carte di credito, per un totale di $914M di danni.
Un telefono hackerato è uno dei modi con cui i criminali possono aggirare le protezioni antifrode:
- Controlla se hai ricevuto un messaggio dalla tua banca in cui ti informa di aver bloccato una transazione sospetta.
- Chiama la banca o il tuo istituto di credito per verificare eventuali attività fraudolente e bloccare il tuo conto, se necessario.
- Attiva le notifiche sulle transazioni.
-
Ricevi codici per l’autenticazione a 2 fattori che non hai richiesto
Ricevere codici 2FA non richiesti può indicare che uno dei tuoi account online è stato compromesso e che sul tuo dispositivo c’è un’app con cui un hacker sta registrando ciò che digiti:
- Non utilizzare codici non richiesti e cambia la password dell’account.
- Utilizza un password manager per rendere più sicuro il tuo dispositivo mobile e ridurre il rischio di compromissione delle password.
-
La spia della videocamera o del microfono si accende senza motivo
Se non stai usando la videocamera o il microfono del telefono, ma la spia o l’icona indica che è attivo, significa che qualcun altro lo sta usando per spiarti. Potresti anche trovare registrazioni e foto a caso nella galleria che non ricordi di aver fatto. Questo è un tipico segnale che il tuo telefono è sotto controllo, per cui:
- Controlla le autorizzazioni della videocamera e del microfono ed elimina le app che non riconosci.
Come fanno ad hackerarti il telefono?
Ci sono vari modi per tenere sotto controllo un telefono, alcuni dei quali non sono neanche troppo complessi. Andiamo a vedere alcune delle tecniche più comuni per hackerare un telefono:
-
Social engineering
Il phishing è una delle tecniche di social engineering più utilizzate dagli hacker. I cybercriminali inviano email o messaggi che sembrano autentici e cercano di convincere le persone a fare clic su un link fraudolento o scaricare un malware.
-
Reti Wi-Fi o punti di ricarica falsi
Il tuo dispositivo può prendere un malware quando ti connetti a una rete Wi-Fi finta, anche conosciuta come rete evil twin, che reindirizza le vittime su siti web fraudolenti. La stessa cosa può succedere quando colleghi il dispositivo a un punto di ricarica falso o manomesso da un hacker in modo da rubare i tuoi dati tramite un cavo USB.
-
Attacco di SIM swapping
Con un attacco di SIM swap, gli hacker cercano di ingannare la compagnia telefonica affinché trasferisca il numero di telefono di una persona su una SIM in loro possesso. In questo modo, i criminali possono ricevere i messaggi dell’autenticazione a due fattori e accedere illegalmente agli account della vittima.
-
Cavi USB infetti
Se colleghi il telefono a un dispositivo infetto tramite un cavo USB o di ricarica (anche se solo per ricaricarlo), anche il tuo telefono potrebbe infettarsi con malware e virus.
-
Spyware
Alcuni spyware sono facili da installare se la persona può accedere fisicamente al telefono. Non sono necessarie grandi competenze informatiche e in questo modo è possibile monitorare o controllare il telefono da remoto.
-
Malware
Il malware può infettare il telefono se visiti siti poco sicuri, quando scarichi app da questi siti o se fai clic su link e pop-up fraudolenti.
Come capire se la fotocamera del telefono è sotto controllo
Poche cose sono così invasive per la tua privacy come una violazione della fotocamera del telefono. Ecco come fare a capire se ti sta succedendo:
- Prova la fotocamera: apri l’app e aumenta e diminuisci lo zoom. Fai caso alla velocità dello zoom: se è più lento del solito, la tua fotocamera potrebbe essere sotto controllo.
- Controlla il livello della batteria: se si scarica troppo velocemente senza un motivo apparente, potrebbe essere un segnale di una violazione della fotocamera, tra le altre cose. Il consumo eccessivo potrebbe essere dovuto all’attività dell’hacker che ne ha preso il controllo.
- Esamina la galleria della fotocamera: se ci sono video e foto che non hai fatto, potresti avere un malware sul telefono.
- Controlla le autorizzazioni della fotocamera: probabilmente sai quali delle tue app hanno bisogno dell’accesso alla fotocamera. Se vedi delle app sospette nell’elenco, verifica che non si tratti di malware.
La presenza di un solo sintomo non indica necessariamente che la tua webcam è sotto controllo, ma è sempre meglio controllare.
Come capire se la scheda SIM è stata hackerata
Ecco alcuni modi per capire se la scheda SIM è stata hackerata:
- Hai ricevuto una richiesta di riavvio del telefono: Affinché un tentativo di violazione della SIM vada a buon fine, è necessario che l’utente riavvii il telefono, per cui fai attenzione se ricevi una richiesta di questo tipo da una fonte esterna.
- Non ricevi più chiamate o messaggi: una rete non può registrare due schede SIM identiche, per cui se la tua viene hackerata, non riceverai più né chiamate né messaggi. Chiedi a un amico di inviarti un messaggio o di chiamarti. Se riesce a contattarti, significa che la tua scheda non è stata hackerata.
- Numeri sconosciuti nella bolletta del telefono: controlla la fattura per vedere se ci sono chiamate in uscita verso numeri che non conosci. Se ce ne fossero, la tua scheda SIM potrebbe essere stata hackerata.
- Non puoi più accedere ai tuoi account: diversi servizi di autenticazione a due fattori richiedono che l’utente verifichi la propria identità inserendo un codice ricevuto tramite SMS. Perciò, se non riesci ad accedere a questi account e gli SMS non arrivano, vuol dire che la tua scheda SIM è stata hackerata.
- Il servizio di geolocalizzazione mostra posizioni diverse: un hacker alle prime armi potrebbe non riuscire a disattivare Trova il mio iPhone per iOS o Trova il mio dispositivo di Google per Android. In tali casi, questi servizi mostreranno che il telefono si trova in un luogo completamente diverso dalla tua posizione.
Cosa fare se hai il telefono sotto controllo
Se ti hanno hackerato il telefono, la prima cosa da fare è cambiare le password; inoltre, assicurati che siano complesse e non riutilizzare mai la stessa password.
Poi, installa un software antimalware ed esegui una scansione. Per i telefoni Android, puoi utilizzare Surfshark Antivirus. Se il software rileva app o file dannosi, eliminali, riavvia il telefono e controlla che siano stati rimossi correttamente. Se il problema persiste, ripristina le impostazioni di fabbrica del telefono e, nel peggiore dei casi, reinstalla il sistema operativo.
Ti consigliamo inoltre di informare i tuoi contatti che il tuo telefono è stato hackerato e di avvisarli di ignorare eventuali messaggi sospetti che sembrano provenire dal tuo numero.
Ripristinare le impostazioni di fabbrica su iPhone
Il ripristino delle impostazioni di fabbrica elimina i dati presenti sul dispositivo mobile e riporta le impostazioni al loro stato originale. Questa è la procedura da seguire su iPhone:
- Apri le Impostazioni.
- Seleziona Generali.
- Scorri verso il basso fino a Trasferisci o reimposta iPhone.
- Tocca Inizializza contenuto e impostazioni.
Per istruzioni più dettagliate, visita la pagina di supporto di Apple sul ripristino del dispositivo alle impostazioni di fabbrica.
Ripristinare le impostazioni di fabbrica su Android
La procedura per gli utenti Android varia in base al produttore, ma in generale questi sono i passaggi da seguire:
- Apri le Impostazioni.
- Vai a Gestione generale.
- Seleziona Ripristino.
- Seleziona Ripristina alle impostazioni di fabbrica.
- Tocca Ripristina.
Poiché ci sono molti modelli di telefoni Android, ti consigliamo di visitare il sito del produttore per istruzioni più specifiche.
Reinstalla il sistema operativo
I cybercriminali più esperti riescono a installare il malware in profondità, vicino ai dati vitali per il funzionamento del telefono. In questi casi reinstallare il sistema operativo consente di rimuoverlo, ma è un metodo ancora più drastico del ripristino delle impostazioni di fabbrica.
La reinstallazione comporta l’eliminazione completa del contenuto del telefono: impostazioni, app, sistema operativo e perfino il firmware. Praticamente, è la versione radicale del ripristino della impostazioni di fabbrica.
Suggerimento: Prima di ripristinare le impostazioni di fabbrica o reinstallare il sistema operativo, fai il backup dei contatti e dei file multimediali importanti, perché verranno cancellati tutti durante il processo.
Esegui una scansione del telefono con un software antimalware
Alcuni malware sono in grado di aggirare il “controllo del ripristino delle impostazioni di fabbrica”, per cui potrebbero sopravvivere alla reinstallazione del sistema operativo. In altre parole, se il malware ha accesso ai controlli amministrativi di alto livello, nessun ripristino o reinstallazione del sistema operativo sarà efficace.
Per risolvere un problema di questa gravità, esegui una scansione del telefono con un’app antivirus e prendi l’abitudine di farlo regolarmente. Il software antivirus analizza il dispositivo, riconosce il malware e lo elimina.
Nota: Surfshark Antivirus è disponibile per Windows, Android e macOS.
Informa i tuoi contatti
Un virus creato dall’uomo funziona in modo molto simile a un agente patogeno, perché ha bisogno di diffondersi tramite altri ospiti. Nel caso dei virus informatici, un’app dannosa viene trasferita attraverso un messaggio o un link di phishing inviato dal tuo dispositivo. Quindi, per evitare che qualcuno apra un’email o un link pericoloso, devi fare la tua parte e informare i tuoi contatti.
Come posso proteggere il mio telefono dagli hacker?
Ora hai imparato a riconoscere i segni di un eventuale attacco hacker, ma come puoi evitare che ciò accada in primo luogo? Ecco alcuni consigli di sicurezza:
- Evita le reti Wi-Fi pubbliche e sorgenti Bluetooth sconosciute.
- Scarica le app solo dagli store ufficiali.
- Non fare clic su link sospetti e non scaricare allegati di dubbia provenienza.
- Installa un software antivirus e aggiornalo spesso.
- Carica il tuo telefono soltanto tramite un caricabatterie sicuro.
- Imposta il PIN e non lasciare mai incustodito il tuo telefono.
- Utilizza un servizio di mascheramento delle email.
- Usa un numero di telefono alternativo.
- Utilizza una VPN (rete privata virtuale).
- Disattiva il Bluetooth quando non lo usi.
- Controlla regolarmente le app presenti sul telefono.
- Utilizza un blocco dati USB quando ti colleghi a un punto di ricarica pubblico.
Passiamo ora a esaminare questi consigli più da vicino.
Evita le reti Wi-Fi pubbliche
Gli hotspot Wi-Fi pubblici possono nascondere una trappola. Gli hacker utilizzano spesso la tecnica degli hotspot falsi per rubare dati, per cui fai attenzione e assicurati di connetterti a una rete Wi-Fi vera. Anche questa, però, potrebbe essere compromessa, ad esempio a causa di un dipendente con cattive intenzioni e che ha accesso al router; perciò, ti consigliamo di stare sempre all’erta e adottare misure di sicurezza aggiuntive, come una VPN.
Installa le app solo tramite gli store ufficiali e fai un backup regolare dei dati
Negli app store ufficiali è più difficile trovare app dannose o infette da malware. Possono comunque esserci dei rischi per la privacy, ma è possibile evitarli adottando un atteggiamento selettivo.
In ogni caso, eseguire il backup dei dati è sempre un’ottima idea. Se dovessi scaricare un’app infetta, sarà più facile ripristinare le impostazioni di fabbrica se hai un backup dei dati e dei contatti.
Evita di fare clic su link sospetti presenti nelle e-mail o sui social media, inoltre evita in qualsiasi caso di scaricare file sospetti in allegato
Se un file o un link ti sembra dannoso, probabilmente hai ragione. Ricorda che alcuni malware si diffondono automaticamente, quindi quando ricevi un link sospetto da amici o parenti, potrebbe trattarsi di un virus che sta cercando di entrare nel tuo sistema. Per questo motivo, evita di aprire questi file o link e informa la persona da cui provengono.
Installa un antivirus e aggiornalo spesso
L’uso regolare delle app antivirus è sufficiente per neutralizzare le minacce più comuni, ma è necessario installare periodicamente gli aggiornamenti – come per qualsiasi altra app – perché risolvono i problemi di sicurezza scoperti più di recente.
Utilizza solo caricabatterie sicuri per ricaricare il telefono.
I caricabatterie USB utilizzano cavi e porte che possono essere utilizzati per la trasmissione dei dati. Gli hacker lo sanno molto bene, per questo introducono dei malware all’interno dei caricabatterie lasciandoli “casualmente” in giro nella speranza che l’utente si colleghi e infetti il suo dispositivo.
Per questo motivo, cerca di usare solo il tuo caricabatterie e fai attenzione a quelli che trovi nelle auto a noleggio. Se devi utilizzare un caricabatterie di cui non ti fidi, scegli l’opzione “Solo carica” sul tuo telefono.
Utilizza un PIN e non lasciare mai incustodito il telefono
La funzione di blocco tramite pattern è una seccatura, mentre il PIN e lo scanner di impronte digitali sono soluzioni molto più efficaci per proteggere il telefono se lo si perde di vista. Tuttavia, la cosa migliore in assoluto sarebbe evitare di lasciarlo incustodito.
Utilizza un servizio di mascheramento delle email
I servizi di questo tipo, come Alternative ID, rendono indirettamente più sicuro anche il telefono, perché proteggono i tuoi dati personali.
Quando ti registri su un sito che non ti convince del tutto, usa l’identità digitale e l’indirizzo email generati da Alternative ID. In questo modo è molto più difficile rimanere coinvolti in una fuga di dati.
Usa un numero di telefono alternativo
Alcuni servizio richiedono un numero di telefono per completare la registrazione e ottenere l’accesso. Non tutti questi servizi sono affidabili e in più può darsi che tu non voglia condividere il tuo numero telefonico. In questi casi, è utilissimo avere un numero di telefono virtuale. Per crearne uno, puoi ampliare l’abbonamento ad Alt ID di Surfshark.
Utilizza una VPN
La VPN è un software di sicurezza che esegue la crittografia del traffico internet. Perciò, se un hacker riuscisse a rubare i tuoi dati utilizzando, ad esempio, un falso hotspot Wi-Fi, non otterrebbe nulla di utile. Inoltre, l’indirizzo IP (Internet Protocol) – ovvero l’indirizzo online del tuo dispositivo – viene mantenuto al sicuro sostituendolo con l’indirizzo IP del server VPN.
Disattiva il Bluetooth quando non lo usi
Per evitare di condividere pubblicamente i tuoi dati personali senza volere, disabilita il Bluetooth quando non ne hai bisogno. Spegni anche la funzione di connessione automatica del Wi-Fi e l’hotspot personale. Disattivando queste funzionalità wireless, riduci la possibilità che qualche malintenzionato acceda al tuo dispositivo.
Controlla regolarmente le app
Ti consigliamo di esaminare periodicamente le tue app, per vedere se ce n’è qualcuna sospetta e che non ricordi di aver installato e, soprattutto, per rendertene conto prima che possa danneggiare il dispositivo, i tuoi account o rubare i tuoi dati personali.
Utilizza un blocco dati USB
Quando hai bisogno di caricare il telefono in un luogo pubblico tramite una porta USB, usa uno strumento per la protezione dei dati USB. Si tratta di un piccolo dispositivo che, una volta connesso, disabilita i pin dedicati ai dati del cavo di ricarica bloccandone il trasferimento (malware compreso). Il dispositivo di blocco dei dati USB non influisce sugli altri pin dedicati alla trasmissione dell’energia elettrica, così puoi ricaricare il telefono in modo sicuro.
Conclusione: non sottovalutare la sicurezza del telefono
A questo punto, dovresti riuscire a capire se il tuo telefono è sotto controllo. Tuttavia, è meglio evitare fin dall’inizio che hacker o malware per dispositivi mobili accedano al tuo telefono. Uno dei metodi più efficaci è rendere sicura la connessione con una VPN per il telefono. Inoltre, puoi abbonarti a Surfshark One, che include Alternative ID e Surfshark Antivirus.
Domande frequenti
Cosa succede se il telefono è sotto controllo?
Se il tuo telefono è sotto controllo, noterai dei comportamenti strani, come attività insolite negli account online, SMS, messaggi e chiamate che non riconosci, un calo generale delle prestazioni e che la batteria si scarica più rapidamente.
Il telefono può subire attacchi hacker?
Sì, come qualsiasi altro software, anche il telefono può subire attacchi hacker. Ciò può avvenire attraverso un attacco di phishing, app dannose, un cavo USB “infetto” e molti altri vettori. Per questo motivo, è importante tenersi informati sugli attacchi informatici e su come prevenirli.
È possibile recuperare il telefono dopo un attacco hacker?
Sì, potresti riuscirci eliminando i file o le app che hai scaricato recentemente. È molto probabile che l’hacker abbia scaricato app dannose che funzionano in background, per cui esegui una scansione del telefono con un antivirus. Se ciò non bastasse, controlla manualmente il sistema e cerca eventuali file che non dovrebbero esserci.
A chi posso rivolgermi se il mio telefono è sotto controllo?
Se il tuo telefono è stato hackerato, puoi rivolgerti a un negozio di riparazione di telefoni, al punto vendita dove l’hai acquistato o alla tua compagnia telefonica. Poi, di’ ai tuoi contatti che potrebbero ricevere messaggi fraudolenti in grado di infettare i loro dispositivi.
Come posso bloccare l’accesso remoto al mio telefono?
Per impedire che qualcuno acceda da remoto al tuo telefono, aggiorna il software, utilizza l’autenticazione a 2 fattori, vedi se ci sono delle app sospette e disinstallale. Inoltre, ti consigliamo di non fare il jailbreaking (per iOS) o il rooting (per Android), perché possono esporre il telefono a rischi di sicurezza.
Come faccio a scoprire chi mi ha hackerato il telefono?
Scoprire chi ha hackerato il tuo telefono dipende dal tipo di attacco. Se l’hacker ti ha inviato un link infetto tramite email o ha sfruttato una vulnerabilità perché usavi un iPhone con jailbreaking o una versione non ufficiale di Android, non è possibile rintracciarlo.
Se trovi un’app spia installata da Google Play o dall’App Store di Apple, significa che l’hacker ha potuto accedere fisicamente al tuo telefono. Anche così, però, è difficile identificare il colpevole se non ha eseguito l’accesso a uno dei suoi account.