Con tutti i rapporti sugli attacchi di malware e le violazioni dei dati, nessuno può biasimarti per voler proteggere il tuo cellulare dagli hacker. Puoi prendere provvedimenti per proteggere il tuo telefono, migliorare l'intelligenza della password e proteggere i tuoi dati. Niente è infallibile, ma un po' di know-how migliorerà le tue possibilità di rendere il tuo telefono a prova di hacker.
Passi
Metodo 1 di 3: Protezione del telefono
Passaggio 1. Mantieni aggiornato il tuo sistema operativo
Non appena Apple o Android ti dice che un aggiornamento è pronto, scaricalo e installalo. Molti hacker sfruttano le vulnerabilità dei sistemi operativi obsoleti. Gli aggiornamenti riparano questi buchi e rendono il tuo telefono più sicuro.
Passaggio 2. Installa il software di sicurezza sul tuo telefono Android
Non scaricare app qualsiasi. Leggi i consigli da fonti affidabili come Consumer Reports, CNET e AV-TEST. Assicurati di scegliere un antivirus di un'azienda di antivirus affidabile che riconosci, come Norton, McAfee, Avast o Bitdefender. Le app antivirus di aziende affidabili sono migliori nel rilevare i virus rispetto alle app di aziende sconosciute.
- Per la maggior parte, il software iOS è difficile da hackerare. Tuttavia, alcune versioni potrebbero presentare vulnerabilità. Il meglio che puoi fare è aggiornare il tuo software non appena vengono rilasciate nuove versioni e fare attenzione a quali app puoi installare.
- Non fare affidamento su Google Play Protect come antivirus. Play Protect ha funzionato male nei test.
- Proteggi con password il tuo software di sicurezza, se possibile.
Passaggio 3. Imposta un passcode
Scegli qualcosa di complesso, ma facile da ricordare. Evita compleanni, nomi di animali domestici, PIN bancari o parte del tuo numero di telefono. Segui le istruzioni del supporto Apple o Android per configurare il tuo.
- Per impostare un codice per il tuo iPhone, scegli un codice composto da sei cifre, quattro cifre o un codice alfanumerico impostato da te.
- Evita i metodi di sblocco facili. Non lasciarti ingannare dalle impronte digitali o dal riconoscimento facciale. Gli hacker possono copiare le tue impronte digitali dai bicchieri o usare le tue fotografie.
- Non impostare il telefono in modo che si sblocchi automaticamente quando sei a casa o quando è vicino ad altri dispositivi intelligenti. Se qualcuno entra in casa tua o si impossessa del tuo smartwatch, il tuo telefono sarà vulnerabile.
- Per un telefono Android, inizia dal pulsante del menu dalla schermata principale. Tocca "Impostazioni", quindi "Sicurezza" e quindi "Blocco schermo". Le parole effettive potrebbero essere diverse a seconda del marchio del telefono. Scegli tra Pattern Unlock, un PIN personale o una password alfanumerica. Successivamente, scegli quanto tempo desideri che il tuo telefono attenda prima di bloccarsi.
Passaggio 4. App veterinarie prima di installarle
Scarica app solo da un venditore o da un sito affidabile, come l'App Store di Apple o Google Play. Fai attenzione se usi un telefono Android. Google non controlla le sue app con la stessa attenzione di Apple. Leggi le recensioni da Consumer Reports, Wired o CNET prima di scaricare qualsiasi app di terze parti.
Passaggio 5. Assicurati di sapere come controllare il telefono da remoto
Le impostazioni o le app ti consentono di bloccare e resettare il tuo telefono da remoto in caso di furto. Se hai un telefono più recente, non devi scaricare nulla. Controlla il tuo iPhone tramite "Trova il mio telefono" in iCloud. Proteggi il tuo telefono Android in remoto tramite il tuo account Google con Gestione dispositivi Android.
Se hai un iPhone più vecchio, scarica l'app Trova il mio iPhone da iTunes. Scarica Trova il mio telefono per i modelli Android precedenti. Entrambe le app sono gratuite
Passaggio 6. Prestare attenzione con le connessioni Wi-Fi non protette
Le connessioni non protette non hanno icone di blocco vicino ai loro elenchi. Evitali, se puoi, e usa la connessione mobile sicura del tuo telefono. Altrimenti, installa una rete privata virtuale (VPN), che dirige il tuo traffico attraverso connessioni crittografate. Anche se utilizzi una VPN, non accedere mai al tuo conto bancario o ai dati anagrafici su una connessione non protetta.
Le connessioni protette hanno un'icona a forma di lucchetto, solitamente situata di fronte al nome della rete
Passaggio 7. Disabilita Wi-Fi, Bluetooth e dati cellulare quando non li utilizzi
Un hacker non può hackerare il tuo telefono se non è connesso a Internet. Segui le istruzioni nel manuale dell'utente o nella sezione di supporto del sito Web del produttore del telefono.
L'attivazione della modalità aereo è un modo semplice per disattivare tutte le comunicazioni sul telefono con la semplice pressione di un pulsante
Passaggio 8. Ricarica il telefono su porte USB affidabili
Questi includono le porte sul tuo computer e nella tua auto (se applicabile). Gli hacker possono hackerare le porte di ricarica USB pubbliche, come quelle che potresti vedere in un bar o in un aeroporto, e rubare informazioni personali.
Per questo motivo, se sei in viaggio, è una buona idea portare con te l'adattatore per la presa elettrica oltre al cavo USB. Gli hacker non possono hackerare il tuo telefono tramite l'adattatore USB
Metodo 2 di 3: utilizzo del rilevamento della password
Passaggio 1. Scegli una password difficile da indovinare
Usa combinazioni complesse di lettere, numeri e simboli. Più complessa si crea la password, più è sicura. Usa le lettere maiuscole nel mezzo della tua password e inserisci un simbolo oscuro per complicarla ulteriormente.
- Evita di utilizzare password ovvie come compleanni, anniversari o sequenze consecutive come "1, 2, 3, 4, 5". Non usare lettere che compongono parole come il nome da nubile di tua madre o il nome del tuo animale domestico.
- Proteggi con password la tua segreteria telefonica, la connessione Wi-Fi e le singole app che utilizzi per operazioni bancarie ed e-mail. Quando proteggi la tua segreteria telefonica, segui le istruzioni sul sito web del tuo fornitore di servizi.
- Considera l'utilizzo di un gestore di password. Un gestore di password può generare e archiviare in modo sicuro le password per tutti i tuoi account. Con un gestore di password, dovrai ricordare solo una password molto forte.
Passaggio 2. Mantieni private le tue password
Usa questa regola come regola infrangibile con tutti: i migliori amici, partner, figli, ecc. Quando sei in pubblico, guardati intorno per assicurarti che nessuno ti guardi alle spalle. Infine, evita di inserire una password vicino a una telecamera a circuito chiuso (CCTV). Non sai chi sta guardando dall'altra parte.
Passaggio 3. Evita l'accesso automatico
Potrebbe sembrare conveniente per te, ma rende l'hacking facile come aprire il browser. Prenditi il tempo necessario per inserire i tuoi nomi utente e password, in particolare sui siti che utilizzi per attività bancarie e altre attività sensibili. Digita lentamente per evitare di rimanere bloccato.
Se sei davvero a corto di tempo o semplicemente non ricordi troppe password, usa un gestore di password. Questi programmi memorizzano le tue password e le inseriscono quando accedi a ciascun sito. Puoi bloccare il manager quando non lo usi. Meglio ancora: dovrai ricordare solo una password
Passaggio 4. Utilizzare una varietà di password
Avere la stessa password per e-mail, conto bancario e app di social media rende il lavoro di un hacker troppo facile. Prenditi del tempo per pensare a combinazioni creative di lettere, numeri e simboli per ogni account. Utilizza un generatore di password supportato da un gestore di password per alleggerire l'onere per te.
Passaggio 5. Cambia spesso le tue password
Crea un programma di aggiornamento della password. Che sia settimanale, mensile o trimestrale, avere un piano e attenersi ad esso. Potresti anche inserire un promemoria codificato nel tuo calendario.
Metodo 3 di 3: protezione dei dati
Passaggio 1. Non condividere troppe informazioni personali sui social media
Va bene usare il tuo vero nome per il networking, ma lascialo così. Non fornire mai il tuo indirizzo, numero di telefono, cognome da nubile della madre, ecc. sul tuo profilo. Evita anche le informazioni "sicure" come la tua canzone preferita o il libro che stai leggendo. Gli hacker possono utilizzare qualsiasi di queste informazioni per hackerarti e rubare la tua identità.
Passaggio 2. Elimina i dati personali dal telefono
Le foto possono rivelare molto su di te, consentendo a un potenziale hacker di rubare la tua identità. Gli appunti della riunione mattutina possono fornire molte informazioni per le spie industriali. Trasferisci le tue foto e qualsiasi file sensibile di testo sul tuo laptop o computer desktop.
Ripristina il tuo dispositivo quando desideri riciclarlo (in modo simile alla riformattazione di un disco rigido). Innanzitutto, esegui la crittografia per codificare tutti i dati che potresti aver perso. Quindi, segui le istruzioni nel manuale dell'utente per ripristinare il dispositivo
Passaggio 3. Non aprire email sospette
Il semplice clic sul collegamento può fornire al mittente una backdoor nelle tue informazioni personali. Elimina immediatamente il messaggio se non riconosci il mittente. Se li riconosci, passa il mouse sopra il loro nome per assicurarti che l'e-mail sia legittima. I provider di webmail come Gmail ti mostreranno il nome e l'indirizzo email del mittente.
Passaggio 4. Evita di inviare informazioni personali dal tuo telefono
Considera lo scenario peggiore in assoluto in cui il tuo smartphone viene violato, quindi torna indietro da quello. Smetti di usare il telefono per informazioni riservate di qualsiasi tipo. Se ricevi informazioni riservate, cancellale subito dopo averle lette.
Passaggio 5. Eseguire il backup dei dati
Salvali sul tuo computer desktop o laptop. Successivamente, esegui il backup dei dati su un disco rigido esterno o su un'unità flash. Se hai salvato troppe cose sul tuo telefono, investi in un sistema di backup automatizzato che ti farà risparmiare il tempo di copiare e inviare via email singoli file.
Suggerimenti
- Tieni il telefono con te (o sappi dove si trova) in ogni momento.
- Tratta il tuo smartphone come tratti il tuo computer. Prestare attenzione quando si aprono file, si visitano siti Web e si condividono dati.
- Di fronte a un elenco di domande di sicurezza come "Nome del tuo primo animale domestico" o "Cognome da nubile della madre", utilizza un formato di password (come numeri e lettere casuali) anziché la risposta effettiva. Gli hacker conoscono o possono trovare le risposte effettive alla maggior parte delle domande di sicurezza.