Questo articolo è stato scritto in collaborazione con il nostro team di editor e ricercatori esperti che ne hanno approvato accuratezza ed esaustività.
Il Content Management Team di wikiHow controlla con cura il lavoro dello staff di redattori per assicurarsi che ogni articolo incontri i nostri standard di qualità.
Ci sono 15 riferimenti citati in questo articolo, che puoi trovare in fondo alla pagina.
Questo articolo è stato visualizzato 71 137 volte
Oggigiorno, con tutti i virus e i malware che esistono e con il susseguirsi di resoconti relativi ai problemi di sicurezza di software e dispositivi elettronici, nessuno potrà biasimare chi si prende a cuore il proprio smartphone cercando di proteggerlo dai possibili attacchi degli hacker. È bene adottare alcuni semplici accorgimenti per mettere in sicurezza il proprio smartphone partendo dall'utilizzare password robuste e sicure e proteggendo i dati che contiene. Tuttavia è bene ricordare che niente è infallibile, ma accrescere la propria conoscenza in fatto di sicurezza informatica aumenterà le probabilità di evitare che il proprio smartphone venga violato.
Passaggi
Proteggere il proprio Smartphone
-
1Tieni sempre aggiornato il sistema operativo. Non appena ricevi la notifica che è disponibile una nuova versione del sistema operativo dovresti scaricarla e installarla immediatamente. Sono molti gli hacker che traggono vantaggio dalle vulnerabilità presenti sulle versioni non aggiornate dei sistemi operativi. Gli aggiornamenti che vengono rilasciati regolarmente dai vari sviluppatori servono proprio a correggere errori o bug il che rende automaticamente più sicuro il dispositivo.[1]
-
2Installa un software che protegga il tuo smartphone Android. Non scaricare la prima applicazione che ti capita sotto mano. Occorre eseguire una ricerca approfondita ricorrendo ai consigli forniti da siti web o istituzioni affidabili e legittimi. Se desideri un prodotto gratuito, ma al contempo sicuro e affidabile, scegli Avast. È un programma in grado di proteggere il dispositivo da attacchi, virus e malware. Se non hai problemi di budget, puoi optare per un prodotto più completo come McAfee o Norton.[2]
- Normalmente, i dispositivi iOS sono molto difficili da violare. Tuttavia anche in questo ambito alcune versioni del sistema operativo presentano delle vulnerabilità. Il metodo migliore per essere sempre al sicuro consiste nell'aggiornare sempre il sistema operativo e tutto il software installato scaricando tempestivamente tutte le nuove versioni non appena sono disponibili. Fai sempre molta attenzione nel verificare l'affidabilità delle applicazioni che installi.[3]
- Se possibile, proteggi l'accesso al software anti-virus che hai scelto impostando una password di sicurezza.
-
3Imposta un codice di accesso al dispositivo. In questo caso dovresti sceglierne uno complesso e robusto, ma al contempo facile da ricordare. In linea generale è bene evitare di utilizzare informazioni personali come la data di nascita, il nome di animali domestici o una parte del numero di telefono. Per configurare un nuovo codice di accesso, segui le istruzioni che ti vengono fornite direttamente dalla sezione relativa al supporto tecnico dei siti web della Apple e di Google.
- Per impostare un codice di accesso sull'iPhone, è possibile scegliere un numero composto da sei o quattro cifre oppure da password alfanumeriche personalizzate.[4]
- Sui sistemi Android occorre premere il tasto "Menu" mentre è visualizzata la schermata Home. Dopodiché scegli l'opzione "Impostazioni" per accedere al menu principale del dispositivo. A questo punto seleziona la voce "Sicurezza", quindi tocca l'opzione "Blocco schermo". I nomi delle voci indicate potrebbero variare in base alla marca e al modello del dispositivo Android in uso. Scegli se utilizzare un "Segno", un "PIN" o una password alfanumerica per bloccare l'accesso allo smartphone. Una volta impostato il codice di sicurezza, seleziona l'intervallo di tempo dopo il quale il dispositivo verrà bloccato automaticamente.[5]
-
4Valuta attentamente le applicazioni prima di installarle. Scarica i programmi che desideri installare sul dispositivo solo da sorgenti attendibili e sicure, come l'App Store di Apple, iTunes o il Play Store di Google. Se possiedi un dispositivo Android, sii molto cauto quando scegli di installare una nuova applicazione. Google, a differenza della Apple, non controlla in modo approfondito e scrupoloso le app che vengono pubblicate sul suo store. Prima di scaricare un'applicazione prodotta da terze parti, consulta sempre le recensioni degli utenti che l'hanno già fatto o l'opinione di siti web attendibili e sicuri come Wired o CNET.[6]
-
5Impara come gestire il dispositivo da remoto. Tramite le impostazioni del sistema operativo o tramite applicazioni apposite, è possibile bloccare il proprio dispositivo mobile o formattarlo nel caso di smarrimento o furto. Se sei in possesso di un dispositivo mobile moderno, non hai la necessità di scaricare alcuna applicazione aggiuntiva. È possibile controllare un iPhone da remoto tramite la funzionalità "Trova il mio iPhone" di iCloud.[7] Se possiedi un dispositivo Android, puoi controllarlo da remoto direttamente dal tuo account di Google.[8]
- Gli utenti che sono in possesso di un modello datato di iPhone possono installare l'applicazione "Trova il mio iPhone" direttamente da iTunes.[9] Gli utenti che sono in possesso di un dispositivo Android datato possono avvalersi dell'applicazione "Find My Phone".[10] Entrambi i programmi indicati sono gratuiti.
-
6Fai sempre attenzione quando ti connetti a una rete Wi-Fi non protetta. Tutte le reti wireless ad accesso libero, cioè senza la necessità di dover inserire una password, non sono caratterizzate dalla classica icona a forma di lucchetto. È sempre bene, quando possibile, evitare di utilizzare questo tipo di connessioni, optando per la connessione dati cellulare del dispositivo. In qualunque modo è possibile installare un'applicazione in grado di gestire l'accesso tramite reti VPN (dall'inglese "Virtual Private Network"), che reindirizzano il traffico dati su connessioni criptate. Tuttavia, anche se hai scelto di usare un servizio VPN, è bene non utilizzarlo per accedere al conto bancario o ad altre informazioni personali sensibili sfruttando una connessione Wi-Fi non protetta.[11]
- Le connessioni alle reti wireless sicure sono caratterizzate da un'icona a forma di lucchetto che normalmente è situata vicino al nome della rete stessa.
-
7Disattiva la connessione WiFi e Bluetooth e il servizio GPS quando non hai la necessità di utilizzarli. Queste funzionalità permettono ai malintenzionati di individuare uno smartphone eseguendo una semplice scansione dell'area. Per disattivarle, fai riferimento alle istruzioni presenti nel manuale utente o nella sezione dedicata al supporto tecnico del sito web del produttore. Normalmente, sui dispositivi più moderni, le connettività Wi-Fi e Bluetooth e il servizio di localizzazione GPS sono attivi per impostazione predefinita.[12]
-
8Evita di utilizzare un metodo di accesso al dispositivo troppo semplice. Non usare le impronte digitali o il riconoscimento facciale per sbloccare l'accesso allo smartphone. Gli hacker sono in grado di eseguire una copia delle impronte digitali ricavandole dagli oggetti toccati oppure di risalire ai tratti caratteristici di un volto umano tramite una semplice fotografia. Evita di configurare lo smartphone in modo che si sblocchi automaticamente quando sei a casa o quando rileva un accessorio o un dispositivi abbinato. Se un hacker riuscisse a violare la rete LAN domestica o a entrare in possesso del tuo smart watch, il dispositivo mobile diverrebbe automaticamente vulnerabile a un attacco.[13]Pubblicità
Usare Password Robuste
-
1Scegli una password difficile da indovinare. È bene creare password robuste che siano frutto di una combinazione complessa di lettere, numeri e simboli. Più è articolata una password e più sarà robusta e difficile da violare. Utilizza una combinazione di lettere maiuscole e minuscole, unitamente a un simbolo poco utilizzato per rendere la password risultante ancora più complessa.
- Evita assolutamente di usare password ricavate tramite date di compleanno, anniversari o che corrispondono a sequenze elementari di numeri o caratteri come "12345" o "abcd". È bene non utilizzare sequenze di lettere semplici da indovinare, come il nome di tua madre o del tuo animale domestico.[14]
- Proteggi con una password l'accesso alla segreteria telefonica, alla rete Wi-Fi e a tutte le applicazioni con cui gestisci dati e informazioni sensibili, come il conto bancario o la posta elettronica. Per mettere in sicurezza l'accesso alla segreteria telefonica segui le istruzioni riportate sul sito web del gestore telefonico che hai scelto.[15]
-
2Non condividere le tue password. Questa regola non dovrebbe avere eccezioni, quindi non dovresti condividerla nemmeno con il partner, con i parenti più stretti o con gli amici di sempre. Quando ti trovi in un luogo pubblico osserva chi ti circonda per essere certo che nessuno ti stia guardando mentre digiti la password. Infine evita di inserire password e codici di accesso mentre sei ripreso da una telecamera a circuito chiuso; non puoi sapere chi analizzerà le immagini registrate.[16]
-
3Evita sempre di utilizzare le procedure di accesso automatico. Ovviamente sono comode da usare dato che ti evitano di dover digitare ogni volta nome utente e password, ma per gli hacker rappresentano uno strumento estremamente semplice per violare un account. È bene prendersi sempre quei 10-20 secondi per inserire il nome utente e la password, soprattutto per effettuare l'accesso al conto bancario o ad altri siti web che contengono dati sensibili e personali. Ricorda di digitare i caratteri con calma, senza fretta, per evitare che l'account venga bloccato per aver violato le procedure di sicurezza (per esempio per aver inserito la password errata per un numero eccessivo di volte).
- Se non hai tempo a disposizione o se non pensi di non essere in grado di ricordare a memoria un numero eccessivo di password, puoi utilizzare un "password manager". Si tratta di un programma il cui scopo consiste nel memorizzare tutte le password di accesso dell'utente e utilizzarle automaticamente quando occorre eseguire il login a un sito web specifico. Ovviamente i programmi di questo tipo sono protetti da una password a loro volta. In questo modo però l'utente avrà la necessità di ricordare solo il codice di accesso al "password manager".[17]
-
4Usa password diverse. Utilizzare la medesima password per accedere all'home banking, alle e-mail e ai social network rende il lavoro degli hacker estremamente semplice. Prenditi tutto il tempo che serve per creare più sequenze complesse di lettere, numeri e simboli con cui proteggere ogni account. Per rendere il lavoro meno pesante, puoi optare per l'utilizzo di un generatore di password unitamente a un programma per la relativa gestione ("password manager").[18]
-
5Cambia spesso le tue password. Fallo su base regolare creando una procedura di aggiornamento di tutte le password. Eseguila ogni settimana, mese o quadrimestre e rispetta le scadenze senza eccezioni. Per comodità puoi pianificare questa attività come un evento all'interno di un calendario elettronico.[19]Pubblicità
Proteggere i Dati Personali
-
1Non condividere troppe informazioni personali all'interno dei social network. È ormai una consuetudine utilizzare il nome reale all'interno di chat e social, ma è bene limitare la condivisione di dati personali. Non inserire mai all'interno del profilo l'indirizzo di residenza o domicilio, il numero di cellulare o di telefono fisso, informazioni personali riguardanti i tuoi genitori, eccetera. Cerca di non inserire nemmeno informazioni considerate "innocue" o "sicure", come il titolo della tua canzone preferita o del libro che stai leggendo attualmente. Gli hacker potrebbero utilizzarle per rubare la tua identità e spacciarsi per te mentre commettono attività criminose o illegali.[20]
-
2Cancella le informazioni personali memorizzate nello smartphone. Le immagini e le fotografie possono rivelare molti dettagli della vita personale di una persona dando la possibilità a un malintenzionato di spacciarsi per tale persona a scopi illegali o fraudolenti. Gli appunti o le registrazioni audio di una riunione aziendale potrebbero essere molto utili per chi lavora nell'ambito dello spionaggio industriale. Per questi motivi è bene trasferire immagini e qualunque altro dato sensibile (file di testo, documenti, eccetera) dal telefono a un computer.
- Se decidi di rottamare, regalare o vendere il tuo smartphone, è bene formattarlo e ripristinarne le impostazioni di fabbrica prima di farlo. Per prima cosa cripta tutto il contenuto della memoria interna per rendere inutilizzabile qualunque informazione sia stata dimenticata all'interno. A questo punto occorre seguire le procedure indicate nel manuale utente o sul sito web del produttore per eseguire il ripristino del dispositivo.[21]
-
3Non aprire mai le e-mail che ti sembrano sospette. Semplicemente aprendo un messaggio di posta elettronica o cliccando un link presente all'interno potresti fornire al mittente un punto di accesso a dati personali o sensibili. Se un messaggio di posta elettronica proviene da un mittente che non conosci, eliminalo immediatamente senza esitazioni. Nel caso in cui il mittente dell'e-mail sia attendibile, sposta il cursore del mouse sul relativo nome per verificare che il relativo indirizzo di posta elettronica sia corretto e legittimo. I gestori dei servizi di webmail, come Gmail, mostrano il nome e l'indirizzo di posta elettronica del mittente di ogni messaggio ricevuto.[22]
-
4Non inviare informazioni personali tramite lo smartphone. In questo caso è bene prendere in considerazione quale potrebbe essere lo scenario peggiore, se il tuo smartphone venisse violato, e partire da questo punto per prendere le precauzioni necessarie. Smetti subito di usare il dispositivo per condividere informazioni confidenziali e sensibili di qualunque natura. Quando qualcuno ti invia informazioni di questo tipo eliminale immediatamente dallo smartphone dopo averle lette.[23]
-
5Esegui sempre il backup dei tuoi dati. Crea una copia di queste informazioni all'interno di un computer. Dopodiché crea un backup dei dati utilizzando un disco rigido esterno o un'unità di memoria USB. Se hai conservato una mole di dati troppo vasta sul telefono, per risparmiare tempo e fatica, puoi valutare di utilizzare un sistema di backup automatico.[24]Pubblicità
Consigli
- Cerca di tenere sempre con te lo smartphone o il cellulare o quantomeno di sapere sempre dove si trova.
- Dovresti utilizzare e proteggere lo smartphone come fai con il computer. Poni sempre la massima attenzione ai file che apri, ai siti web che visiti e ai dati che condividi.
Avvertenze
- Se stai pensando di voler accedere a un telefono cellulare non tuo senza il permesso del proprietario, ripensaci. Si tratta di un'azione considerata illegale nella maggior parte dei Paesi del mondo, quindi potresti andare incontro a problemi legali molto gravi.
Riferimenti
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ http://www.consumerreports.org/products/mobile-security-software/ratings-overview/
- ↑ https://www.wired.com/2015/10/iphone-malware-hitting-china-lets-not-next/
- ↑ https://support.apple.com/it-it/HT204060
- ↑ https://www.androidcentral.com/password-protect-your-phone
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://support.apple.com/explore/find-my-iphone-ipad-mac-watch
- ↑ https://www.google.com/android/find
- ↑ https://itunes.apple.com/it/app/find-my-iphone/id376101648?mt=8
- ↑ https://www.tomsguide.com/us/pictures-story/561-best-apps-finding-smartphones.html#s3
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.webroot.com/us/en/home/resources/articles/mobile-security/mobile-how-to-prevent-phone-hacking-and-sleep-like-a-baby-again
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ http://techlife.samsung.com/keep-smartphone-being-hacked-1067.html
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ http://www.consumerreports.org/cro/2013/11/remove-personal-data-from-any-device/index.htm
- ↑ https://itservices.uchicago.edu/page/email-safely
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ http://www.pcmag.com/article2/0,2817,2278661,00.asp