AIR22 - Attacchi Informatici Raccomandazione 22

Mantenere il telefono pulito e aggiornato eliminando app obsolete o non utilizzate è cruciale per la sicurezza. Tuttavia, l'uso di app obsolete o inutilizzate può esporre il dispositivo a vari attacchi informatici.

Ecco i principali rischi e i consigli per mitigarli:

Attacchi Basati su Vulnerabilità del Software

Sfruttamento di Vulnerabilità Non Corrette

Rischio: Le app obsolete potrebbero contenere vulnerabilità che non vengono più corrette con aggiornamenti di sicurezza.

Mitigazione: Rimuovi le app obsolete e mantieni solo le app che vengono aggiornate regolarmente.

Zero-Day Exploits

Rischio: Le vulnerabilità non note (zero-day) nelle app obsolete possono essere sfruttate dagli hacker prima che siano corrette.

Mitigazione: Evita di utilizzare app che non ricevono aggiornamenti regolari e sostituiscile con alternative aggiornate e sicure.

Attacchi Basati su Permessi delle App

Abuso dei Permessi delle App

Rischio: Le app inutilizzate possono ancora avere accesso ai dati sensibili o alle funzionalità del dispositivo, come il microfono, la fotocamera o la posizione.

Mitigazione: Rimuovi le app che non utilizzi e controlla regolarmente i permessi delle app installate per limitare l'accesso non necessario.

Attacchi di Phishing e Malware

Distribuzione di Malware tramite App Obsolete

Rischio: Le app obsolete possono essere un vettore per la distribuzione di malware, specialmente se scaricate da fonti non ufficiali.

Mitigazione: Scarica app solo da store ufficiali come Google Play Store o Apple App Store e rimuovi le app scaricate da fonti non affidabili.

Phishing tramite App Compromesse

Rischio: Le app obsolete o compromesse possono essere utilizzate per inviare messaggi di phishing o per reindirizzare l'utente a siti web malevoli.

Mitigazione: Mantieni solo le app necessarie e aggiornate, eliminando quelle inutilizzate che potrebbero essere compromesse.

Attacchi di Data Leakage

Perdita di Dati tramite App Non Utilizzate

Rischio: Le app che non utilizzi possono accumulare dati sensibili nel tempo, che potrebbero essere accessibili agli hacker se l'app viene compromessa. 

Mitigazione: Rimuovi regolarmente le app non utilizzate per ridurre il rischio di perdita di dati.

Scopri come ti possono aiutare i Corsi Cyber Welfare