Smartphone

11 consigli per mettere in sicurezza Android

Nel corso di questi ultimi anni, l’argomento sicurezza Android ha costantemente popolato le nostre pagine e tutti i forum ed i portali specifici con focus sull’argomento IT Mobile Security.

Portali dai quali si è potuto teoricamente apprendere dell’eccessiva fragilità intrinseca delle contromisure di sicurezza attuali, che nulla possono contro focolai di attacchi sempre più mirati ed incisivi, come quelli recentemente emersi per ExpensiveWall, BlueBorn e BankBot.

Ciononostante, almeno per noi utenti comuni, la promessa di minacce simili non collude perfettamente con lo scenario generale che vede invece gli hacker impegnati in sofisticati attacchi ai danni di aziende e realtà multinazionali ben lontane dagli ambienti consumer di utilizzo.

Ad ogni modo, Google Corporation offre comunque una serie di sistemi di protezione integrati avanzati che operano ad ampio raggio nel contesto Android Mobile fornendo supporto ad una pletora di tool di sicurezza che provvedono ad un controllo a monte delle app del Google Play Store e delle varie ed eventuali richieste esterne di dati ai server correlati.

Una minaccia concreta per quanto concerne direttamente noi utenti è rappresentata invece dal nostro account di dispositivo, per il quale occorre dedicare qualche minuto alla fase di configurazione. In queste sede prenderemo quindi in esame una serie di passaggi chiave da seguire per stroncare sul nascere ogni potenziale tentativo esterno di intromissione.

Applicazioni e Servizi connessi al tuo account

Con ogni probabilità hai concesso l’accesso al tuo account ad un buon numero di applicazioni, Ciò potrebbe non corrispondere ad un vero e proprio problema, ma se non utilizzi più questi prodotti è comunque consigliabile procedere ad una revoca dei permessi d’uso.

La pagina delle Impostazioni di Sicurezza Android visualizza contestualmente un elenco di tutte le app autorizzate all’accesso account. Se non riconosci qualche app o non la utilizzi più conviene disattivarla facendo click su di essa e selezionando la voce relativa al pulsante Rimuovi che apparirà accanto all’indicazione del prodotto.

Dispositivi Collegati

Così come avviene per le app, anche i dispositivi utilizzati in passato restano memorizzati nello storico del tuo account, siano essi smartphone, tablet, Chromebook o anche PC che utilizzato Chrome Browser. Una volta che un dispositivo viene approvato, questi viene aggiunto all’elenco dei Trusted Device ed associato al tuo account.

Le opzioni di protezione Android concesse da Google attraverso la sezione online di configurazione dedicata consentono di intervenire nell’eliminazione dei dispositivi in elenco che, una volta estromessi, riporteranno un indicatore di colore rosso che indica l’indisponibilità di accesso al tuo account Google.

Potrebbe anche darsi che l’elenco mostri dei device a te sconosciuti. In questo caso specifico, dovrai assicurarti di rimuovere quanto più rapidamente il device dalla lista, provvedendo anche ad un cambio password che ristabilisca i parametri ottimali di sicurezza richiesti.

Ripulire i device nel Play Store

Questo tipo di intervento non è direttamente correlato all’argomento sicurezza ma un po di ordine certo non guarda mai. Dalle Impostazioni del Play Store procedi visualizzando l’elenco completo dei dispositivi disponibili. Tali device vengono visualizzati ogni qualvolta installiamo una nuova app dall’interfaccia Web dello store. Qui, inoltre, troviamo anche i device da utilizzarsi per l’utility Find my Device.

Dalla posizione sopra indicata procediamo deselezionando la casella accanto a “Mostra nei Menu” per tutti quei device che non vengono più adoperati. L’eventuale presenza di device identificati con strani codici indica un terminale non correttamente rinominato. Procedi tramite il pulsante “Modifica” per rendere immediatamente riconoscibile il tuo dispositivo in uso.

Attiva l’ opzione Trova il mio Dispositivo

Google offre una sua utility proprietaria per il monitoring, la ricerca ed il wipe remoto di un device Android eventualmente perso. Si tratta di una funzione integrata a livello di sistema e pronta per essere utilizzata senza limitazioni. 

La feature ed i relativi parametri di definizione sono raggiungibili nel contesto dell’applicazione Impostazioni Google alla voce Sicurezza, dalla quale si rimanda poi alla funzione dirette per “Trova il mio Dispositivo”. In questo caso, occorre assicurarsi che l’indicatore relativo al pulsante blu risulti attivo.

Per poter beneficiare delle opzioni di monitoraggio, rilevamento e deleting dei file da remoto occorre che le opzioni di geolocalizzazione relative alla posizione risultino abilitate. In caso di furto o smarrimento del tuo device sarai quindi in grado di procedere tramite interfaccia web e/o altri device Android come smarpthone/tablet e Chromebook al ritrovamento del tuo dispositivo, per il quale ne verrà non soltanto indicata la posizione precisa ma per il quale si disporrà anche l’utilizzo di funzioni che consentono di forzare la suoneria, l’unlock screen e, in casi limite, la cancellazione totale della memoria.

Sistema di scansione app Android

Google ottempera la richiesta di un sistema di sicurezza per la scansione delle applicazioni Android che non necessita di componenti aggiuntivi o software di terze parti. Si tratta di una piattaforma di sicurezza che monitora il device per codice dannoso e che si rende pertanto particolarmente utile in fase di controllo pre-installazione delle app Google Play.

Il sistema dovrebbe risultare attivo di default per ogni dispositivo Android, ma se così non fosse sarebbe opportuno intervenire tempestivamente prevedendo la consultazione dello stato del servizio nella sezione Google delle Impostazioni Telefono alla relativa voce Protezione di Google Play. In questa sezione, occorre assicurarsi che la voce “Dispositivo di scansione per le minacce alla sicurezza sia selezionata.

L’attivazione delle feature garantirà il monitoraggio di tutte le app del dispositivo anche dopo l’installazione. La scansione opererà in background in maniera del tutto trasparente all’utente, senza interferire sulle sue attività, a meno di un rilevamento che confermi la presenza attiva di una minaccia.

Un sistema completo sul quale avevamo già aperto un focus particolareggiato dal quale era emersa la totale compatibilità con vecchie revisioni di sistema e la possibilità di ottenere una protezione completa anche per call blacklist e circuiti SMS fraudolenti.

Valuta la reputazione del publisher

Il lavoro svolto da ogni qualsivoglia sistema integrato di sicurezza non può ottemperare appieno tutte le necessità operative in mancanza di un minimo di buon senso. Il fallimento delle piattaforme di controllo e monitoraggio, di fatto, viene meno in luogo di una forzatura esterna da parte dell’utente che concorre a spianare la strada a focolai d’attacco concepiti ad hoc su circuiti promozionali e di phishing da cui scaturiscono ovviamente conseguenze poco rassicuranti.

La prima cosa da fare, in questi casi, è quello di usare un minimo di buon senso procedendo ad un’analisi sommaria della situazione e quindi delle applicazioni che andiamo ad installare. Il tutto può essere svolto esaminando le fonti e lanciando una semplice ricerca online che concorra ad affossare ogni nostro dubbio in merito al potenziale pericolo correlato all’utilizzo di un’applicazione non ufficiale.

Ultimamente, in relazione all’argomento, un esempio chiaro è stato fornito dalla nuova applicazione Whatsapp Truffa che ha mietuto milioni e milioni di vittime. In tal caso, una semplice ricerca sul web e la visualizzazione del profilo sviluppatore avrebbero di certo concorso a sminuire la portata della minaccia.

Nel contesto delle misure preventive di sicurezza Android rientrano anche le app estranee al contesto ufficiale del Play Store, per le quali dobbiamo necessariamente fornire esplicito consenso all’installazione dei pacchetti formato APK. In tali casi, una ricerca online è d’obbligo onde verificare la bontà dei prodotti.

Non trascurare l’uso dei codici di sicurezza

L’utilizzo di un pincode, di una password o di un sistema di sblocco biometrico tramite impronta digitale, facial recogniion o IRIS Scan rappresenta il requisito veramente essenziale per prevenire futuri attentati alla nostra privacy ed alla nostra sicurezza nel contesto dei device mobile.

Gli esperti concordano sul fatto che una delle cause prime di attacco e furto di dati/identità si deve all’eccessivo zelo degli utenti poco propensi all’adozione delle contromisure di protezione messe a disposizione dai costruttori e dagli sviluppatori per i propri ecosistemi operativi.

In mancanza di un sistema adeguato, documenti, fatture, contenuti multimediali, posta elettronica e file di ogni tipo si portano alla mercé del primo malintenzionato o curioso di turno. L’uso delle password è stato sostituito nel tempo da metodi di autenticazione unici basati sui caratteri antropometrici esclusivi dell’utente lato hardware e, dal punto di vista software, da una serie di utility che rientrano nel contesto dei sistemi Android Smart Lock Security.

Smart Lock, di fatto, ottempera la richiesta di un accesso semplificato poco invasivo che si pone a margine di alcune opzioni che consentono di personalizzare lo sblocco sulla base di posizioni geografiche fidate, riconoscimento vocale o facciale o presenza di dispositivi Bluetooth affidabili. Di fatto, in questo caso, il processo di accesso ai device è notevolmente agevolato e non ci sono scuse per non adeguarsi ai criteri minimi di sicurezza.

Autenticazione a due fattori e sistemi di protezione hardware

Se una sola password non è sufficiente è possibile utilizzare un sistema alternativo chiamato Autenticazione a due fattori. Si tratta di un sistema time-sensitive che consiste non soltanto nell’immissione della password ma anche di un codice a scadenza temporale che viene inoltrato generalmente mezzo SMS o tramite una chiamata vocale con output pre-registrato.

L’uso di questa funzione diminuisce notevolmente il rischio di sicurezza e garantisce quindi adeguata protezione per i propri dati personali. Il sistema a due fattori può essere attivato molto semplicemente prevedendo un intervento diretto da questa pagina. In una fase successiva, sarà possibile poi generare codici casuali tramite Google Authenticator o software mobile di terze parti come Authy.

In aggiunta, Google offre anche una nuova suite chiamata Android Advanced Protection che applica livelli di protezione hardware tramite chiavi di sicurezza fisiche da utilizzarsi per l’accesso all’account Google e con particolare riferimento ai servii Gmail. Si tratta senz’altro di una protezione extra, presa in esame alla vigilia del suo esordio in un nostro post dedicato

Esegui un controllo generale di sicurezza

Nell’utilizzo dei nostri device e dei servizi Google sarebbe buona norma operare un check-up periodico di tutte le opzioni di sicurezza disponibili, cui si giunge attraverso la pagina web dedicata che offre il prospetto d’esame per ogni problema finora preso in esame.

App di protezione di terze parti: sono davvero utili?

L’ultimo punto del nostro round-up sulla sicurezza Android riguarda l’utilità di adozione per i sistemi di protezione di terze parti come i celebri Lookout, Avast, Norton, McAfee, AVG ed altri. Come visto dai punti precedenti, non vi è necessità di procedere ad ulteriori installazioni software in quanto Google già offre adeguata protezione in ogni comparto e per ogni scenario di utilizzo sia prima che durante e dopo l’utilizzo dei prodotti e del sistema.

Di fatto, abbiamo visto come sia possibile prevedere il controllo ed il monitoraggio locale e remoto delle opzioni di accesso e di sicurezza non soltanto per le app, ma anche per gli SMS, le chiamate e tutte le altre funzionalità interattive di sistema pregiudizievoli di attacco hacker. Pertanto, non c’è alcun buon motivo per integrare ulteriori layer di protezione che, in questi casi, non fanno altro che sovraccaricare il lavoro sulla CPU.

Le macro-aree di sicurezza che stanno rientrando nell’interesse Google per gli ecosistemi Android avranno sicuramente modo di aggiornarsi in futuro con nuove funzionalità e sistemi via via sempre più sofisticati ed “addestrati” a riconoscere le minacce. Voi vi sentite al sicuro o credete che la riservatezza e la sicurezza siano, ad oggi, dei concetti piuttosto relativi? Spazio a tutte le vostre personali considerazioni al riguardo.

Federica Vitale

Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Recent Posts

Menti senza suono: quando la mente non sente alcuna voce interiore

La voce interiore, quel dialogo silenzioso che accompagna molte persone durante la giornata, è spesso considerata una caratteristica universale dell’esperienza…

22 Dicembre 2024

Vuoi rafforzare il tuo sistema immunitario durante le feste? Adotta queste 3 semplici abitudini

La stagione delle feste è un periodo gioioso, ma spesso ricco di impegni e stress, fattori che possono mettere alla…

22 Dicembre 2024

Insonnia fatale familiare: la malattia genetica che priva del sonno e della vita

L'insonnia fatale familiare (IFF) è una malattia neurodegenerativa rara e letale che colpisce il sistema nervoso centrale. È caratterizzato dalla…

22 Dicembre 2024

iPhone 17 Pro: le sette novità in arrivo il prossimo anno

Il 2025 sarà l'anno degli iPhone 17. Apple prevede di lanciare ben 4 differenti modelli, uno base, uno Air e…

22 Dicembre 2024

Recensione Shark Detect Pro: aspirapolvere di qualità con autosvuotamento

Shark Detect Pro è il nome della nuova gamma di scope elettriche intelligenti di Shark, azienda che nel corso degli anni si sta…

21 Dicembre 2024

Vischio: non solo tradizione e baci ma anche salute

Tra le tante, tantissime, tradizioni del periodo natalizio c'è quella del vischio. Si parla di una tradizione secolare che al…

21 Dicembre 2024