Domanda di: Giorgio Colombo | Ultimo aggiornamento: 17 marzo 2023 Valutazione: 4.4/5
(31 voti)
Gli hacker sono in grado di prendere controllo del vostro telefono con SMS che fungono da cavalli di Troia. Oppure, potrebbero fingere di essere voi per rubare informazioni personali ai vostri cari. Fate attenzione, perché questo metodo lascia tracce visibili, come ad esempio messaggi in uscita.
Un telefono sotto controllo hacker scambia molti dati su Internet, lascia app attive in memoria e utilizza una fetta consistente delle prestazioni del dispositivo: tutte attività che scaricano rapidamente la batteria e portano ad un surriscaldamento del telefono.
Come il Bluetooth, anche il Wi-Fi può essere usato dagli hacker per accedere al tuo telefono. In particolare, l'uso di reti Wi-Fi pubbliche può rendere il tuo telefono vulnerabile a un attacco, perché queste reti possono venire configurate da un utente malintenzionato che attende solo che tu ti connetta.
"I segnali più comuni di un dispositivo compromesso sono che la batteria si scarica più velocemente del solito, si verificano picchi nell'utilizzo dei dati internet anche se le abitudini di navigazione non sono cambiate, la funzione GPS o internet (sia Wi-Fi o dati mobili) si attiva o disattiva da sola, o ci sono pop- ...
L'hacker è una persona capace di una profonda comprensione dei sistemi informatici e dei software, e impiega tale conoscenza per sovvertire in qualche modo quella stessa tecnologia, un hacker "dal cappello nero" agisce in tal senso per rubare qualcosa di valore o con altri intenti criminali.