{"id":37697,"date":"2014-03-20T16:44:49","date_gmt":"2014-03-20T16:44:49","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=37697"},"modified":"2017-06-09T15:21:58","modified_gmt":"2017-06-09T14:21:58","slug":"android-navigare-sicurezza-wifi","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/android-navigare-sicurezza-wifi\/37697\/","title":{"rendered":"Android. Come navigare in sicurezza con il WiFi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fd87ff81bdd\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fd87ff81bdd\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/android-navigare-sicurezza-wifi\/37697\/#I_rischi_delle_connessioni_WiFi_alcuni_esempi\" >I rischi delle connessioni WiFi: alcuni esempi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/android-navigare-sicurezza-wifi\/37697\/#Quattro_app_per_navigare_in_sicurezza_con_il_WiFi_e_non_solo\" >Quattro app per navigare in sicurezza con il WiFi.. e non solo<\/a><\/li><\/ul><\/nav><\/div>\n<p>Proteggere la <strong>navigazione e l&#8217;esperienza sul web su terminali Android<\/strong> \u00e8 fondamentale. In questa rapida guida vedremo alcuni esempi che ci permettono di capire come la nostra <strong>connessione<\/strong> possa essere sfruttata malamente, e vedremo le quattro migliori applicazioni per<strong> difendere le connessioni WiFi.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"I_rischi_delle_connessioni_WiFi_alcuni_esempi\"><\/span>I rischi delle connessioni WiFi: alcuni esempi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Partiamo da un semplice presupposto: in un device Android privo di protezioni potrebbe, potenzialmente, entrare di tutto. Tra le tipologie di malware pi\u00f9 diffuse in questo momento figurano, ad esempio, i cosiddetti &#8220;<b>premium service abuser<\/b>&#8220;, codici che iscrivono i dispositivi infettati a servizi premium a pagamento, lasciando agli ignari utenti la sgradita sorpresa di ritrovarsi addebiti non autorizzati sulle carte di credito. Figurano poi gli <b>adware<\/b>, responsabili di milioni di comunicazioni pubblicitarie invasive e non richieste, e i &#8220;<b>dialer<\/b>&#8220;, applicazioni fasulle che inviano sms dal dispositivo delle vittime verso numerazioni estere a pagamento, lucrando sulla pelle degli ignari utenti.<\/p>\n<figure id=\"attachment_37699\" aria-describedby=\"caption-attachment-37699\" style=\"width: 320px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-37699\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/03\/android05.jpg\" alt=\"\" width=\"320\" height=\"186\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android05.jpg 400w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android05-300x175.jpg 300w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><figcaption id=\"caption-attachment-37699\" class=\"wp-caption-text\">Difendere il proprio dispositivo dalle minacce informatiche \u00e8 una priorit\u00e0<\/figcaption><\/figure>\n<ul>\n<li><b>Il caso Fakeinst<\/b>: nel 2013 questo trojan, mascherato dietro una versione fake del celebre videogioco &#8220;Bad Piggies&#8221;, riusc\u00ec a contagiare migliaia di sistemi Android attivando invii di <strong>SMS non autorizzati<\/strong> verso numerazioni russe a pagamento maggiorato, rubando di fatto migliaia di euro dalle tasche dei malcapitati e incauti proprietari. Il programma celava il proprio operato dietro icone fantasiose e sempre diverse, difficili pertanto da individuare ed eliminare.<\/li>\n<li><b>Mobsqueeze<\/b>: mascherato dietro un&#8217;attraente App per il risparmio energetico dello smartphone (con nomi diversi come Battery Upgrade o Battery Doctor), questo <strong>adware<\/strong> induce gli utenti a scaricare il codice maligno con la promessa di mirabolanti prestazioni e lunga durata della batteria. In realt\u00e0, l&#8217;App <strong>spia l&#8217;ignaro utente<\/strong> inviando i dati personali ai principali server di pubblicit\u00e0 online per finalit\u00e0 commerciali e spam invasivo.<\/li>\n<li><b>Walkinwat<\/b>: spacciandosi per versione free di note applicazioni a pagamento, questo programma-spia si insedia nel sistema Android raccogliendo dati personali e inviando SMS spam a tutti i contatti della rubrica personale della vittima. In aggiunta, pu\u00f2 sfruttare il telefono per avviare chiamate non autorizzare e le connessioni di rete per accedere a internet.<\/li>\n<\/ul>\n<p><b>Per difendersi contro questi rischi<\/b> estremamente variegati, il consiglio \u00e8 sempre lo stesso: prestare attenzione a cosa si scarica e da dove, oltre a installare una suite capace di proteggere il proprio telefonino <strong>Android<\/strong> dalla pi\u00f9 vasta gamma possibile di minacce.\u00a0La rapida diffusione dei dispositivi smartphone e <strong>tablet<\/strong> sul mercato \u00e8 dovuta in massima parte al loro enorme potenziale in termini di connettivit\u00e0: linea dati, <strong>Wi-Fi, Bluetooth sono ormai un &#8220;must&#8221; su tutti i dispositivi,<\/strong> consentendo agli utenti di restare connessi 24 ore su 24 e di avere in ogni momento la possibilit\u00e0 di controllare la posta, navigare sulla Rete, spedire immagini e file ad altri utenti.<\/p>\n<p><b>Ogni connessione, per\u00f2, rappresenta un canale bidirezionale<\/b>: cos\u00ec come il nostro telefono pu\u00f2 entrare in contatto con il mondo, allo stesso modo ogni utente pu\u00f2 entrare in contatto con noi e nel peggiore dei casi frugare nei nostri dati invadendo la privacy o addirittura sottraendo dati preziosi come password, coordinate bancarie, pin e account personali.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Quattro_app_per_navigare_in_sicurezza_con_il_WiFi_e_non_solo\"><\/span>Quattro app per navigare in sicurezza con il WiFi.. e non solo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-37700\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/03\/android06.jpg\" alt=\"\" width=\"320\" height=\"271\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android06.jpg 400w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android06-300x254.jpg 300w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/>Per aumentare la sicurezza del nostro dispositivo mentre \u00e8 connesso a una rete, \u00e8 possibile dotarlo di un&#8217;<b>app antivirus <\/b>(ancora meglio una suite) che lo protegga in ogni momento della giornata contro attacchi informatici di vario genere, tentativi di intrusione, accesso a siti fraudolenti, tentativi di <strong>phishing<\/strong>, furti di identit\u00e0 e credenziali, abusi della nostra privacy. <strong>Play Store<\/strong> abbonda di offerte in questo senso, disponibili gratuitamente o a pagamento.<\/p>\n<p><b><a href=\"https:\/\/www.mcafeemobilesecurity.com\/\">McAfee Mobile Security<\/a><\/b> (gratis o premium a 29,99 \u20ac\/anno): questa soluzione si propone di fornire agli utenti un vero e proprio &#8220;scudo&#8221; capace di proteggerli a 360\u00b0 da tutte le insidie che possono abbattersi su un moderno <strong>smartphone<\/strong> o <strong>tablet<\/strong>, siano esse interne al device (virus, malware, furti di identit\u00e0, privacy dei dati personali) o <strong>esterne<\/strong> (furto o smarrimento del dispositivo).<\/p>\n<p>In un&#8217;unica suite, l&#8217;applicazione raccoglie il c<strong>elebre antivirus targato McAfee,<\/strong> strumenti di <strong>identificazione<\/strong> e rimozione malware, <strong>filtri anti-spam e anti-phishing,<\/strong> lo strumento &#8220;anti-theft&#8221; per rintracciare il dispositivo <strong>attraverso la rete GPS<\/strong> (con una serie di servizi pensati per comunicare con il ladro, scattargli foto a sua insaputa per procedere all&#8217;identificazione, bloccare il device ed eseguire il backup dei dati a distanza), funzioni avanzate per il <strong>controllo dei permessi richiesti dalle app<\/strong> e un sistema di monitoraggio che indica in tempo reale i rischi per la nostra privacy.<\/p>\n<p><a href=\"http:\/\/www.avast.com\/it-it\/free-mobile-security\"><b>Avast Mobile Security &amp; antivirus<\/b>\u00a0<\/a>(gratis o premium a 14,99 \u20ac\/anno): con oltre un milione di download, questa suite si pone fra le pi\u00f9 apprezzate dagli utenti per praticit\u00e0 e facilit\u00e0 d&#8217;utilizzo.\u00a0Oltre alle funzioni di base (motore <strong>antivirus<\/strong>, analisi della app installate e delle schede di memoria, <strong>scansione<\/strong> automatica degli <strong>SMS<\/strong>, consulente della <strong>privacy<\/strong>,<strong> filtro SMS<\/strong> e chiamate con blocco dei numeri indesiderati, protezione da siti web e codici maligni,<strong> blocco delle applicazioni mediante PIN<\/strong>, backup della memoria del telefono), offre all&#8217;utente funzioni avanzate in caso di furto come la <strong>geolocalizzazione<\/strong> del dispositivo su mappa, l&#8217;attivazione da remoto di una sirena di allarme sul device e la notifica in tempo reale delle operazioni che vengono eseguite sul dispositivo (come la <strong>sostituzione di una scheda SIM<\/strong>).<\/p>\n<p>Tra i servizi premium figurano invece il blocco delle applicazioni, l&#8217;<strong>Ad Detector<\/strong> per rilevare i servizi pubblicitari ed evitare i sistemi di tracciamento, il <strong>Geo-Fencing<\/strong> (il dispositivo esegue una serie di azioni predefinite, come il blocco totale o l&#8217;attivazione di una sirena, se viene allontanato da un determinato perimetro impostato dall&#8217;utente), l&#8217;invio di SMS e il backup dati da remoto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-37701\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/03\/android07.jpg\" alt=\"\" width=\"320\" height=\"276\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android07.jpg 400w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android07-300x259.jpg 300w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><\/p>\n<p><b><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.fruitmobile.android.bluetooth.firewall\">Bluetooth Firewall <\/a><\/b>(gratis la versione di prova, 1,14 \u20ac per quella completa): una delle fonti di minacce meno considerate sui moderni dispositivi mobile \u00e8 quella legata alle connessioni bluetooth.<\/p>\n<p><strong>Bluetooth Firewall<\/strong> si propone di compiere un&#8217;operazione molto semplice: presidiare il dispositivo e impedire che altre apparecchiature possano mettersi in contatto con il device a nostra insaputa.\u00a0Una volta installato, \u00e8 possibile avviare una scansione alla ricerca di tutte le <strong>app<\/strong> che utilizzano la funzionalit\u00e0 Bluetooth, identificando in modo agevole i programmi dannosi e dando modo all&#8217;utente di eliminarle all&#8217;istante.\u00a0Un allarme avviser\u00e0 ogniqualvolta un&#8217;applicazione locale o un dispositivo esterno <strong>cercher\u00e0 di attivare una connessione Bluetooth<\/strong>, dando modo di selezionare una lista di app o device attendibili che potranno connettersi automaticamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere la navigazione e l&#8217;esperienza sul web su terminali Android \u00e8 fondamentale. In questa rapida guida vedremo alcuni esempi che ci permettono di capire come la nostra connessione possa essere sfruttata malamente, e vedremo le quattro migliori applicazioni per difendere le connessioni WiFi. I rischi delle connessioni WiFi: alcuni esempi Partiamo da un semplice presupposto: [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":37698,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[170,88,561,452,1806],"class_list":{"0":"post-37697","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-android","9":"tag-antivirus","10":"tag-firewall","11":"tag-malware","12":"tag-virus-informatici","13":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/03\/android04.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=37697"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/37697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/37698"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=37697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=37697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=37697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}