• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire
    • La cybersecurity nel 2026: dai rischi quantistici alla versione cattiva di GPT
    • Trend Micro presenta le ultime innovazioni in campo AI
    • Retail: la digitalizzazione dei controlli è un vantaggio competitivo
    • Il Comune di Riccione alza gli standard di sicurezza digitale con SimpleCyb
    • Fermyon acquisita da Akamai Technologies
    • RecardQ8: un sistema di pagamento digitale facile e intuitivo
    • CloudSpend potenzia le sue funzionalità FinOps
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Hacker: allarme mobile

    Hacker: allarme mobile

    By Redazione LineaEDP09/03/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Check Point Software Technologies analizza il fenomeno che vede i dispositivi mobili sempre più nel mirino dei criminali informatici

    Il mobile ha un potenziale enorme per gli hacker e per questo Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, ha lanciato il

    primo episodio della serie “Meet the Hackers” nata con lo scopo di far aumentare tra gli utenti finali e le aziende la consapevolezza di quanto sia rischioso avere un dispositivo mobile non protetto.

    Ma perché gli hacker sempre più spesso prendono di mira i dispositivi mobile? Capiamo innanzitutto chi sono questi criminali informatici, che sono classificati da Check Point in quattro diverse tipologie che se si considerano tecniche, tecnologie e parti intere di codice hanno parecchi punti in comune:

    • gli esploratori: sono gli sviluppatori state-level che generano malware capaci di andare in missione di ricognizione, vedi il caso CIA/Vault 7
    • le spie: sono gli sviluppatori che creano malware con lo scopo di fare spionaggio industriale di governi e organizzazioni in tutto il mondo. Tra gli esempi più eclatanti il NSO Group – venditore di armi informatiche che si cela dietro il malware Pegasus – che conta tra i suoi clienti anche il governo messicano.
    • i “finti genitori”: sono quegli hacker che diffondono spyware sotto forma di sistemi di “parental control”.
    • i normali: sono gli hacker che sviluppano “malware ordinari” per guadagnare denaro illecito.

    Gli hacker stanno indirizzando i loro attacchi (sia di massa che mirati) sempre di più verso il mobile perché sono molti i vantaggi per loro:

    • la maggior parte degli utenti mobile non protegge il proprio dispositivo come dovrebbe o non scarica le patch di aggiornamento: mentre i nostri computer desktop sono muniti di sistemi di protezione, i nostri smartphone non conoscono nulla di tutto ciò, quindi risulta molto semplice per un malintenzionato entrare in un dispositivo;
    • un altro motivo per cui i dispositivi mobili sono dei facili obiettivi è la superficie ampia di attacco: visto che sono circa più di due miliardi gli utenti mobile in giro per il mondo e un quarto di loro possiede più di un dispositivo, è comprensibile pensare come l’economia di scala offerta dai dispositivi mobili è incredibilmente attraente per i criminali informatici.
    • il numero di cellulare non è considerato un dato altamente riservato, quindi i gruppi di spionaggio rintracciano facilmente i numeri di telefono delle potenziali vittime per mettere in atto consistenti operazioni di phishing.
    • un dispositivo mobile infetto può causare molti più danni di un PC. Per esempio, i malware mobile banking possono sfruttare la loro capacità di accesso alle chiamate in arrivo e ai messaggi SMS aggirando le soluzioni di sicurezza basate sull’autenticazione a due fattori.
    • i dispositivi mobili infetti sono la miglior arma di spionaggio, poiché gli utenti portano con sé i cellulari – con microfono e telecamera integrati sfruttabili – consentendo così agli hacker di seguire e registrare costantemente la vittima a sua insaputa.
    Check Point Software Technologies hacker mobility sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Retail: la digitalizzazione dei controlli è un vantaggio competitivo

    02/12/2025

    RecardQ8: un sistema di pagamento digitale facile e intuitivo

    02/12/2025

    Data center e AI: lo storage resta fondamentale

    01/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Defence Tech

    La cybersecurity nel 2026: dai rischi quantistici alla versione cattiva di GPT

    02/12/2025

    Trend Micro presenta le ultime innovazioni in campo AI

    02/12/2025

    IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

    28/11/2025

    Harrods al centro di due attacchi informatici: cosa è andato storto?

    28/11/2025
    Report

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025

    I Chief Data Officer (CDO) protagonisti della trasformazione

    25/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.