I criminali informatici possono infettare e ottenere l’accesso ai nostri dispositivi (soprattutto cellulari e tablet), sia professionali che personali, attraverso applicazioni false che possiamo aver scaricato o programmi dannosi che sono stati installati cliccando su un link fraudolento.
In questo modo possono utilizzarli a loro piacimento, senza che noi ne siamo a conoscenza o che ne abbiamo il consenso, e persino lanciare attacchi informatici da essi.
Il danno per noi, quindi, non è solo che le nostre informazioni contenute nel dispositivo o nelle applicazioni (ad esempio app bancarie, Whatsapp, email, social network e così via) vengano utilizzate in modo improprio, ma anche che vengano utilizzate per commettere un reato e che, in caso di indagini di polizia, il nostro dispositivo venga coinvolto come mezzo con cui è stato commesso il reato.
Come possiamo rilevare questa intrusione?
- La batteria si scarica rapidamente, nonostante le ore di ricarica.
- Il dispositivo si surriscalda senza essere stato esposto a temperature elevate.
- Abbiamo installato un nuovo programma o un’applicazione che non abbiamo scaricato consapevolmente.
- Riceviamo notifiche insolite dai nostri programmi e applicazioni.
- Rileviamo le variazioni della nostra posizione quando utilizziamo programmi o app di mappatura o GPS.
- Perdiamo potenza di elaborazione, il che rende il sistema molto lento.
- C’è un notevole aumento delle statistiche sul consumo di dati, che può anche essere dannoso per le nostre bollette se superiamo la tariffa contrattuale (controlla in “Impostazioni – Dati cellulare” o sul computer in “Impostazioni – Rete e Internet – Utilizzo dati”).
- Se tutto combacia, dobbiamo informare il reparto IT a livello lavorativo e la polizia a livello individuale il prima possibile.

