Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il malware mobile? Tipi, metodi ed esempi
Cybersecurity 101/Sicurezza degli endpoint/Malware mobile

Che cos'è il malware mobile? Tipi, metodi ed esempi

Il malware mobile rappresenta una minaccia crescente per gli utenti. Scopri i tipi di malware mobile e come proteggere i tuoi dispositivi dall'infezione.

CS-101_Endpoint.svg
Indice dei contenuti

Articoli correlati

  • EDR vs. CDR: differenze nella rilevazione e nella risposta
  • XDR vs. SIEM vs. SOAR: comprendere le differenze
  • Politica di sicurezza degli endpoint efficace nel 2025
  • MSSP vs. MDR: quale scegliere?
Aggiornato: July 30, 2025

Il malware mobile è una minaccia crescente che prende di mira smartphone e tablet. Questa guida esplora i diversi tipi di malware mobile, le modalità di diffusione e il potenziale impatto sugli utenti.

Scopri le strategie efficaci per rilevare e rimuovere il malware mobile e le best practice per proteggere i tuoi dispositivi. Comprendere il malware mobile è fondamentale per proteggere i dati personali e aziendali.

Malware mobile - Immagine in primo piano | SentinelOneChe cos'è il malware mobile?

Il malware mobile è un software dannoso che prende di mira smartphone, tablet e altri dispositivi mobili per ottenere l'accesso a dati privati. Sebbene il malware mobile non sia così prolifico come la sua controparte (il malware che attacca le workstation tradizionali), rappresenta una minaccia crescente per tutte le organizzazioni.

Gli autori delle minacce utilizzano vari tipi di malware mobile (e metodi di distribuzione) per accedere agli smartphone. Per proteggere la vostra organizzazione, è importante conoscerli tutti.

Scoprite come fermare gli autori delle minacce con la protezione e il rilevamento senza pari della piattaforma Singularity™ Endpoint di SentinelOne.

Tipi di malware mobile

Conoscere i diversi tipi di malware mobile vi darà un'idea più chiara di come proteggervi e identificare le minacce. Diamo un'occhiata ai diversi tipi di malware mobile riportati di seguito.

Trojan di accesso remoto (RAT)

Gli aggressori utilizzano i RAT per ottenere un accesso esteso ai dati dai dispositivi mobili e vengono utilizzati più spesso per la raccolta di informazioni. I dati tipici raccolti dai RAT includono la cronologia delle chiamate, i dati SMS, la cronologia di navigazione e le applicazioni installate. La cosa pericolosa è che gli aggressori possono utilizzare i RAT per attivare le fotocamere, inviare messaggi e registrare i dati GPS.

Trojan bancari

Le informazioni relative al tuo conto bancario sono l'obiettivo principale degli aggressori, quindi fai attenzione ai trojan bancari. Gli hacker mascherano i trojan come applicazioni che possono sembrare legittime per indurre gli utenti a fornire informazioni riservate. I trojan bancari accedono ai dettagli dei tuoi conti finanziari, come i tuoi dati di accesso, tramite lo spoofing della pagina di accesso di un istituto finanziario. Una volta installati sul computer del cliente, gli hacker hanno una backdoor nel loro computer, che consente l'accesso ai file e ai sistemi del computer, in modo da poter effettuare furti di identità e transazioni finanziarie non autorizzate.

Ransomware

Il ransomware è un malware che gli aggressori utilizzano per ottenere l'accesso al tuo dispositivo mobile. Accedono a dati importanti e li crittografano fino al pagamento di un riscatto..

Solo dopo il pagamento del riscatto la vittima può riottenere l'accesso ai propri file crittografati. Molto spesso, le richieste di riscatto prevedono il pagamento in Bitcoin.

Malware di cryptomining

Questo malware mobile consente agli aggressori di minare criptovalute come Monero sul dispositivo di un utente. Consente agli aggressori di eseguire calcoli tramite il browser della vittima con JavaScript senza installare alcun software. Il mining di criptovalute consente ai criminali informatici di dirottare il computer di un cliente per utilizzare la sua potenza di elaborazione e l'elettricità per minare criptovalute gratuitamente.

Il mining di queste criptovalute richiede una grande potenza di elaborazione, poiché solo la prima persona che risolve il complesso problema matematico verrà ricompensata per i propri sforzi in criptovaluta. Le persone colpite noteranno generalmente una notevole diminuzione della durata della batteria e anche che il loro computer funziona molto lentamente.

Spyware mobile (Stalkerware)

Lo spyware mobile Spyware funziona in modalità invisibile e mira a raccogliere i dati dell'utente senza essere rilevato. Prende di mira dati quali le attività dell'utente e le informazioni di accesso all'account. I criminali informatici nascondono lo spyware dietro app dall'aspetto innocuo per evitare di essere rilevati.

Adware mobile

L'adware dannoso rappresenta un pericolo per i dispositivi mobili. Gli autori delle minacce utilizzano codice "malvertising" per infettare la root del dispositivo, forzando il download di adware dannoso.

Ciò consente inoltre agli aggressori di rubare i dati memorizzati nel dispositivo mobile. Ciò include le informazioni di accesso, i contatti e la posizione.

Download drive-by

Sebbene visitare i siti web sia facile, il malware mobile come i download drive-by minaccia la sicurezza informatica. Quando si aprono siti web infetti, il malware si installa immediatamente sul dispositivo. Queste varianti possono consentire a spyware, adware e altri programmi di accedere al dispositivo.

Rapporto

Leader nella sicurezza degli endpoint

Scoprite perché SentinelOne è stato nominato Leader per quattro anni di fila nel Magic Quadrant™ di Gartner® per le piattaforme di protezione degli endpoint.

Leggi il rapporto

Metodi di infezione da malware mobile

Esistono diversi metodi per infettare un dispositivo mobile con malware. Alcuni dei metodi più comuni includono:

  • Download di app infette: il malware può essere nascosto nelle app disponibili per il download dagli app store o da siti web di terze parti. Quando un utente scarica e installa l'app, anche il malware viene installato sul suo dispositivo.
  • Visita di siti web dannosi: il malware può essere trasmesso a un dispositivo mobile attraverso un sito web progettato per sfruttare le vulnerabilità del browser web del dispositivo. Quando un utente visita il sito web, il malware viene automaticamente scaricato e installato sul suo dispositivo.
  • Apertura di allegati e-mail dannosi: il malware può essere trasmesso attraverso allegati e-mail, come file PDF o documenti Word. Il malware viene installato sul dispositivo quando l'utente apre l'allegato.
  • Utilizzo di unità USB infette: il malware può essere diffuso tramite unità USB infette. Quando un utente collega l'unità USB al proprio dispositivo, il malware viene trasferito al dispositivo.

Proteggi il tuo dispositivo mobile scaricando solo app da fonti affidabili, mantenendo aggiornato il sistema operativo del dispositivo e utilizzando un'app di sicurezza mobile affidabile.

Scoprite come migliorare la risposta e la risoluzione dei problemi legati al malware mobile nella vostra organizzazione e molto altro ancora con la nostra soluzione Singularity™ Endpoint.

Esempi di campagne di malware mobile

Un esempio di campagna di malware mobile è la campagna "Gooligan", scoperta nel 2016. Questa campagna ha preso di mira i dispositivi Android e ne ha infettati oltre 1 milione, rubando le credenziali degli account Google degli utenti. Il malware è stato diffuso attraverso app infette scaricate da app store di terze parti.

La campagna "XcodeGhost" ha preso di mira i dispositivi iOS nel 2015. Questa campagna ha infettato oltre 4.000 app, tra cui app popolari come WeChat e Didi Chuxing, e si è diffusa attraverso una versione compromessa del software di sviluppo Xcode di Apple.

Un altro esempio è la campagna malware "HummingBad” che nel 2016 ha preso di mira i dispositivi Android. Questa campagna ha infettato oltre 10 milioni di dispositivi ed è stata utilizzata per generare entrate pubblicitarie fraudolente. Il malware è stato diffuso attraverso app infette scaricate da app store di terze parti.

La campagna malware “Agent Smith" è stata scoperta di recente nel 2019. Questa campagna ha preso di mira i dispositivi Android e ne ha infettati oltre 25 milioni, sostituendo le app legittime con versioni dannose all'insaputa degli utenti. Il malware è stato diffuso tramite app infette scaricate da app store di terze parti.

L'analisi del malware mobile ti protegge dai crimini informatici

Che cos'è l'analisi del malware mobile?

L'analisi del malware mobile rileva e identifica il malware, la sua origine e il potenziale impatto sul tuo dispositivo mobile..

Strumenti di analisi del malware mobile

Gli strumenti di analisi del malware mobile mostrano le strategie utilizzate dagli aggressori per diffondere il malware mobile. Forniscono inoltre statistiche aggiornate sugli attacchi malware e presentano processi di rilevamento del malware riconosciuti.

L'analisi del malware mobile offre tre vantaggi principali. Questi vantaggi includono la possibilità di rilevare il malware sul tuo dispositivo mobile.

Il rilevamento consente di intraprendere azioni che mettono fine alla minaccia. L'esperienza fornirà anche dati che possono aiutare nella ricerca sul malware.

Misure precauzionali per la sicurezza informatica

Oltre agli strumenti di analisi del malware mobile, esistono best practice che è possibile utilizzare per proteggersi dal malware mobile. Ecco alcuni consigli.

Aggiornate frequentemente le applicazioni

Gli sviluppatori sono sempre alla ricerca di modi per garantire che le loro app siano protette dal malware mobile. Continuate ad aggiornare le vostre app all'ultima versione disponibile per assicurarvi di ottenere l'esperienza migliore e più sicura.

Utilizzate una rete Wi-Fi sicura

In qualità di professionisti IT, dobbiamo pensare a come i membri del vostro team potrebbero approcciarsi all'offerta di Wi-Fi gratuito. Sebbene sia allettante per loro connettersi al Wi-Fi gratuito nei centri commerciali, nei bar e in altri luoghi pubblici, i dipendenti devono prestare attenzione alla loro sicurezza, poiché il Wi-Fi pubblico è il terreno di gioco dei criminali informatici. Gli autori delle minacce attaccano i dispositivi più vulnerabili della rete e possono rappresentare una minaccia non rilevata per mesi o anni. Dovremmo consigliare loro di prestare particolare attenzione quando utilizzano una rete Wi-Fi gratuita e di non scaricare o cliccare su link che non conoscono.

Altre best practice per aumentare la sicurezza mobile includono l'uso di un firewall e l'autenticazione a due fattori per le credenziali di accesso. Quando si utilizzano reti Wi-Fi pubbliche, è inoltre necessario prestare attenzione alle informazioni personali che si condividono. Ad esempio, è preferibile salvare i dati bancari e sanitari su una rete privata sicura piuttosto che su una rete non protetta.

Protect Your Endpoint

See how AI-powered endpoint security from SentinelOne can help you prevent, detect, and respond to cyber threats in real time.

Get a Demo

Proteggi te stesso e il tuo team dal malware mobile!

Esistono molte minacce di malware mobile che devono essere gestite sia dai privati che dalle aziende. La tua organizzazione è sicura? La piattaforma SentinelOne Singularity™ Endpoint offre le difese necessarie per prevenire, rilevare e neutralizzare le minacce note e sconosciute.

Richiedi una demo di SentinelOne qui.

"

Domande frequenti sul malware mobile

Il malware mobile è un software dannoso progettato per attaccare smartphone, tablet o altri dispositivi portatili al fine di rubare dati, comprometterne il funzionamento o assumerne il controllo. Può mascherarsi da app o file legittimi e può intercettare messaggi, raccogliere credenziali o bloccare completamente l'accesso fino al pagamento di un riscatto. Poiché i dispositivi mobili spesso non dispongono di difese di livello desktop, sono un bersaglio appetibile per i criminali informatici.

Il malware mobile arriva più spesso attraverso link di phishing contenuti in e-mail o SMS, app dannose provenienti da negozi non ufficiali e download drive-by su siti web compromessi. Gli aggressori possono anche nascondere il codice nei codici QR o negli annunci infetti. Una volta che un utente clicca su un link, installa un'app sospetta o visita una pagina contaminata, il malware può installarsi e iniziare il suo attacco.

I trojan bancari si travestono da app finanziarie per rubare le credenziali di accesso, mentre il ransomware blocca il dispositivo o i dati in cambio di un pagamento. Lo spyware registra segretamente le battute sulla tastiera, i messaggi o le posizioni GPS. I bot mobili automatizzano attività indesiderate come clic su annunci pubblicitari o abbonamenti, mentre gli attacchi di smishing utilizzano gli SMS per indurre l'utente a installare malware.

Mantieni aggiornati il tuo dispositivo e le tue app e installa solo software provenienti da store ufficiali. Esegui una soluzione di sicurezza mobile affidabile che esegua la scansione delle minacce note e zero-day. Evita di cliccare sui link contenuti in messaggi o annunci pubblicitari non richiesti e utilizza password complesse e uniche, oltre all'autenticazione a più fattori, per bloccare gli accessi non autorizzati.

SentinelOne Singularity Mobile utilizza l'intelligenza artificiale comportamentale sul dispositivo per individuare malware noti e sconosciuti, tentativi di phishing, exploit e attacchi man-in-the-middle. La sua difesa autonoma dalle minacce mobili blocca le attività dannose in tempo reale, anche senza connettività cloud. Le risposte automatizzate isolano le minacce e guidano gli utenti nella risoluzione immediata dei rischi.

Singularity Mobile copre tutti i principali sistemi operativi dei dispositivi: iOS, Android e Chrome OS. Che la tua organizzazione utilizzi smartphone, tablet o Chromebook, lo stesso agente basato sull'intelligenza artificiale fornisce rilevamento delle minacce, visibilità e risposta su ogni piattaforma.

L'aggiunta della protezione mobile colma una lacuna critica proteggendo i dispositivi che spesso accedono alle risorse aziendali e ai dati sensibili. Impedisce il furto di credenziali tramite phishing, blocca il malware prima che si diffonda e applica politiche zero-trust sugli endpoint mobili. Ciò garantisce che ogni dispositivo, dalle workstation ai telefoni, riceva una difesa dalle minacce coerente e automatizzata.

No, Singularity™ Mobile funziona con o senza MDM. Se utilizzi già Intune, Workspace ONE, Jamf o un altro MDM, l'integrazione è semplice. In caso contrario, puoi comunque ottenere una protezione completa e autonoma dalle minacce e la visibilità senza bisogno di alcun sistema di gestione dei dispositivi.

Scopri di più su Sicurezza degli endpoint

Sicurezza degli endpoint per le aziende: una rapida panoramicaSicurezza degli endpoint

Sicurezza degli endpoint per le aziende: una rapida panoramica

Scopri i fondamenti della sicurezza degli endpoint per le aziende. Impara come proteggere i dispositivi aziendali dalle minacce informatiche, garantire la protezione dei dati e mantenere la sicurezza della rete con soluzioni pratiche.

Per saperne di più
Che cos'è un endpoint nella sicurezza informatica?Sicurezza degli endpoint

Che cos'è un endpoint nella sicurezza informatica?

Gli endpoint sono porte d'accesso a dati sensibili, il che li rende obiettivi primari degli attacchi informatici. Una sicurezza efficace degli endpoint richiede strumenti come antivirus, firewall e crittografia per rilevare e mitigare le minacce.

Per saperne di più
5 fornitori di protezione degli endpoint nel 2025Sicurezza degli endpoint

5 fornitori di protezione degli endpoint nel 2025

Scopri i 5 fornitori di protezione degli endpoint per il 2025. Scopri come combattono gli attacchi con l'intelligenza artificiale, il monitoraggio in tempo reale e le piattaforme unificate. Scopri i consigli per la selezione e i vantaggi chiave per ogni settore.

Per saperne di più
I 6 principali vantaggi della sicurezza degli endpointSicurezza degli endpoint

I 6 principali vantaggi della sicurezza degli endpoint

In questo post esploreremo cos'è la sicurezza degli endpoint, i vantaggi della sicurezza degli endpoint e come offre una protezione robusta contro gli attacchi informatici, garantendo la sicurezza dei dati.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo