Oltre alle reti pubbliche, esistono anche servizi wireless a pagamento. Questo tipo di servizio è offerto soprattutto nei centri delle città più turistiche, ossia dove la domanda è maggiore. Quando si accede a una rete di questo tipo è necessario effettuare un pagamento, di solito con carta di credito. I truffatori sfruttano questa circostanza fornendo falsi hotspot con lo stesso nome o con un nome simile e chiedendo i dati della carta di credito della vittima quando questa si connette.
Raccomandazioni
La connessione a una rete wireless sconosciuta comporta sempre un certo rischio, perché non si può mai essere sicuri al 100 per cento di chi si cela dietro tale rete. Il rischio sussiste dal momento in cui si stabilisce la connessione con la rete wireless. Già in questa fase l’aggressore potrebbe installare un malware sul vostro dispositivo, con il quale potrebbe accedere a tutti i dati presenti sullo stesso.
Un altro rischio consiste nella possibilità per la persona che ha creato la rete wireless abusiva di visualizzare tutte le informazioni che fornite navigando in Internet. È quindi importante che la connessione ai siti web visitati sia crittografata. Quando vi connettete a un hotspot pubblico non inserite mai i dati di login a siti Internet che non sono crittografati. A tal fine, assicuratevi che l’URL sia preceduta da «https» o che nella barra degli indirizzi sia presente il simbolo della chiave. In generale si deve evitare di utilizzare servizi sensibili come l’e-banking o di leggere le e-mail quando si è connessi a un hotspot pubblico.
In caso di dubbio, per lo scambio di dati utilizzate la rete mobile – all’estero tramite la funzione di roaming.
Si raccomanda di utilizzare un servizio VPN. In questo modo tutte le comunicazioni vengono «nascoste» e l’aggressore non ha più la possibilità di visualizzare la cronologia e i dati di navigazione. Soprattutto per le applicazioni aziendali (ad es. e-mail aziendali), una connessione VPN è assolutamente necessaria.
Disattivate il Wi-Fi e il Bluetooth quando non vi servono. In questo moto potete contrastare i metodi di attacco che i cibercriminali utilizzano per accedere a vostra insaputa al dispositivo. Inoltre, potrete ridurre il consumo di batteria.
3. Utilizzare lo store di applicazioni riconosciuto ufficialmente
Uno dei principali vettori di attacco dei dispositivi mobili è l’installazione di app dannose. In media, ogni giorno sui dispositivi mobili vengono installate circa 200 milioni di app, da quelle di e-banking a quelle per gestire la lista della spesa. Non tutte le app però sono ugualmente sicure, e ciò vale soprattutto anche per gli store da cui si acquistano e installano le app.
Oltre agli app store preinstallati dai produttori di cellulari (ad es. Google Play, Apple App Store), ne esistono anche altri (store o market alternativi). Mentre negli app store ufficiali gli offerenti sottopongono le app a verifiche approfondite, ciò non avviene o avviene solo in parte in alcuni degli store alternativi. L'UFCS raccomanda pertanto di scaricare le app soltanto dagli store ufficiali. Utilizzate app store alternativi soltanto se siete consapevoli dei potenziali problemi di sicurezza e avete piena fiducia nella fonte.
Leggete le recensioni di altri utenti e le condizioni generali di utilizzo dell’app.
Un altro rischio che si corre nell’installazione delle app è legato ai diritti di accesso che vengono richiesti. Evitate le app che richiedono troppi diritti di accesso. Consentite a un’app di accedere unicamente ai contenuti necessari per il suo scopo effettivo.
- Un’app per le previsioni meteo non ha bisogno di accedere all’elenco dei contatti.
- Un’app per la lista della spesa non ha bisogno di accedere alla galleria delle foto.
4. Installare un antivirus
Oltre ai virus che attaccano il PC, esistono anche virus che colpiscono i cellulari. Per questo motivo si dovrebbe installare un antivirus anche sul dispositivo mobile.
5. Eseguire gli aggiornamenti
Gli aggiornamenti pubblicati dai produttori e dagli sviluppatori non solo forniscono nuove funzioni, ma servono anche a eliminare eventuali falle nella sicurezza e a evitare errori di programmazione. È quindi importante mantenere aggiornato il dispositivo e tutte le app installate su di esso.
6. Salvare regolarmente i dati
L'UFCS raccomanda di salvare regolarmente i dati presenti sul dispositivo tramite un servizio cloud, una sincronizzazione sul PC o direttamente su un dispositivo di archiviazione esterno.
Un incidente, una perdita di dati o un furto possono capitare a chiunque!
7. Attivare la crittografia del dispositivo
In caso di furto o smarrimento, la crittografia assicura che i dati confidenziali presenti sul dispositivo non siano accessibili a terzi non autorizzati. Su molti dispositivi la crittografia si attiva automaticamente se il cellulare è protetto da un codice PIN, da TouchID o da FaceID. Soprattutto nel caso dei dispositivi più vecchi, tuttavia, vale la pena controllare che la crittografia sia attivata.
8. Attivare il servizio «Find My …» e accedere alla cancellazione
da remoto
All’improvviso ci si accorge di aver dimenticato il cellulare da qualche parte. Per risolvere questo problema, molte marche di cellulari offrono un servizio di tracciabilità e localizzazione da remoto.
- Su Android il servizio si chiama «Trova il mio dispositivo» e può essere scaricato direttamente dallo store ufficiale «Play Store». Per maggiori informazioni sull'attivazione e il funzionamento: Guida di Account Google
- Nel caso di Apple si trattava della funzione «Find My Iphone» che ora si chiama «Dov'è». Questa funzione è installata per default su tutti i dispositivi Apple, ma deve essere attivata manualmente. Per maggiori informazioni sull'attivazione e il funzionamento: Manuale utente di iCloud
- Nel caso di Samsung la funzione si chiama «Trova dispositivo personale». Anche questa funzione è installata per default sul cellulare, ma deve essere attivata manualmente. Per maggiori informazioni sull'attivazione e il funzionamento: Find my mobile
Generalmente, queste funzioni di tracciabilità e localizzazione dello smartphone richiedono che il dispositivo sia acceso, connesso a Internet tramite una rete Wi-Fi o dati mobili e che i servizi di localizzazione siano attivati. Solo così il dispositivo sarà in grado di trasmettere la sua posizione esatta e di ricevere istruzioni per cancellare i dati, attivare la suoneria ecc.
Inoltre, alcuni modelli possono essere configurati affinché i dati vengano cancellati automaticamente dopo un certo numero di inserimenti errati della password.
9. Prestare attenzione quando si utilizzano le stazioni di ricarica pubbliche
Quando si collega un dispositivo a una qualsiasi presa USB per caricarlo, può accadere che i dati vengano letti. Infatti, durante la ricarica, è possibile che vengano visualizzate informazioni sul tipo, sulla marca e sul modello del dispositivo. Tuttavia, può anche capitare che si infiltrino software dannosi.
Il modo migliore per proteggersi da questi attacchi è utilizzare sempre e solo il cavo di alimentazione fornito insieme al dispositivo quando lo si ricarica in luoghi pubblici.
Anche utilizzare una batteria esterna (power bank) è una buona soluzione. Potete così ricaricare la batteria esterna nella stazione di ricarica pubblica e poi ricaricare il cellulare usando questa batteria. In tal modo il cellulare non è mai collegato direttamente alla stazione di ricarica pubblica.