{"id":296185,"date":"2026-01-08T03:53:15","date_gmt":"2026-01-08T03:53:15","guid":{"rendered":"https:\/\/www.europesays.com\/it\/296185\/"},"modified":"2026-01-08T03:53:15","modified_gmt":"2026-01-08T03:53:15","slug":"quali-sono-e-come-evitarli","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/296185\/","title":{"rendered":"quali sono e come evitarli"},"content":{"rendered":"<p>       <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2026\/01\/bluetooth-risk-1200x675.jpg\" alt=\"Immagine\" width=\"1200\" height=\"675\" class=\"js-seedtag-img\"\/> \t\t\tImmagine generata con l\u2019AI. <\/p>\n<p>L&#8217;abitudine di <strong>mantenere il <a href=\"https:\/\/www.geopop.it\/bluetooth-a-cosa-serve-e-come-funziona-la-tecnologia-per-trasferire-dati-senza-fili\/\" target=\"_self\" rel=\"nofollow noopener\">Bluetooth<\/a> sempre attivo sullo smartphone<\/strong> (e, pi\u00f9 in generale, un dispositivo) sicuramente rende comoda la connessione ad accessori wireless, come cuffie, smartwatch e sistemi di infotainment dell&#8217;auto. Al tempo stesso, per\u00f2, <strong>questa pratica pu\u00f2 risultare potenzialmente pericolosa<\/strong>. La stessa <strong>NSA<\/strong> (National Security Agency), in un <a href=\"https:\/\/www.documentcloud.org\/documents\/21018353-nsa-mobile-device-best-practices\/?mode=document\" target=\"_blank\" rel=\"nofollow noopener\">documento informativo<\/a> pubblicato nel 2021, suggerisce di <strong>spegnere il Bluetooth quando non in uso<\/strong>. Questo perch\u00e9 il Bluetooth, per quanto affidabile e sicuro, rimane un possibile vettore d&#8217;attacco. Per evitare allarmismi, comunque, chiariamo da subito una cosa: le minacce di cui vi parleremo (il <strong>Bluejacking<\/strong> e il <strong>Bluesnarfing<\/strong>) interessano soprattutto dispositivi obsoleti o quelli che presentano configurazioni non sicure o software non aggiornato. Sui moderni smartphone, dotati di sistemi operativi all&#8217;avanguardia e protocolli Bluetooth avanzati, il rischio di attacchi reali \u00e8 solitamente pi\u00f9 basso. Detto questo, vediamo <strong>quali sono i rischi legati al Bluetooth e come mitigarli<\/strong>.<\/p>\n<p> Bluejacking e Bluesnarfing: due insidiose<strong> trappole informatiche basate sul Bluetooth<\/strong> <\/p>\n<p>Addentrandoci nell&#8217;analisi delle minacce che incombono sui nostri dispositivi quotidiani e partiamo dal fenomeno noto come <strong>Bluejacking<\/strong>. Sebbene sia spesso considerato il rischio minore poich\u00e9 consiste primariamente nell&#8217;invio di messaggi non richiesti o materiale pubblicitario sfruttando la modalit\u00e0 \u201cvisibile\u201d del nostro Bluetooth, non dobbiamo sottovalutarne la pericolosit\u00e0 come possibile vettore per il <a title=\"Come riconoscere un\u2019email di phishing e prevenire la truffa\" href=\"https:\/\/www.geopop.it\/la-truffa-delle-email-cose-il-phishing-e-come-evitarlo\/\" target=\"_self\" rel=\"nofollow noopener\">phishing<\/a>: un attaccante potrebbe indurci a cliccare su link malevoli mascherati da comunicazioni innocue, portandoci a scaricare contenuti dannosi. Per azzerare il rischio \u00e8 importante <strong>disattivare il Bluetooth quando non \u00e8 in uso<\/strong>.<\/p>\n<p>Ben pi\u00f9 insidioso per la nostra privacy \u00e8 invece il <strong>Bluesnarfing<\/strong>, una tecnica che permette a terzi non autorizzati di connettersi silenziosamente al dispositivo e copiare dati e informazioni sensibili, tra cui contatti, indirizzi e-mail, calendari e file personali; a differenza del fastidio causato dal Bluejacking, qui siamo di fronte a <strong>un vero e proprio furto di informazioni<\/strong>. Riguardo a questa tecnica di hacking, gli esperti di sicurezza di McAfee, spiegano:<\/p>\n<blockquote>\n<p>La minaccia consiste nell&#8217;ottenere un accesso non autorizzato alle informazioni presenti sul dispositivo Bluetooth e sfruttare le vulnerabilit\u00e0 del protocollo. Questi difetti possono verificarsi a causa di configurazioni improprie del dispositivo, software obsoleto o protocolli di crittografia deboli. [\u2026] La cosa spaventosa \u00e8 che <strong>spesso la vittima non \u00e8 a conoscenza di questo accesso non autorizzato<\/strong>.<\/p>\n<\/blockquote>\n<p> Come difendersi dagli attacchi informatici basati sul Bluetooth <\/p>\n<p>Appurato che il Bluetooth pu\u00f2, almeno potenzialmente, essere un vettore d&#8217;attacco, vediamo <strong>6 consigli per difendersi<\/strong>.<\/p>\n<ol>\n<li><strong>Limitare l&#8217;attivazione del Bluetooth allo stretto necessario:<\/strong> il primo passo per la sicurezza \u00e8 attivare il modulo wireless soltanto nel momento in cui dobbiamo effettivamente collegare un accessorio, come gli auricolari. Spegnendolo quando non serve, diventiamo istantaneamente invisibili ai software di scansione utilizzati dai malintenzionati per individuare potenziali bersagli.<\/li>\n<li><strong>Oscurare la visibilit\u00e0 del dispositivo:<\/strong> se abbiamo la necessit\u00e0 di tenere il Bluetooth acceso, dobbiamo assicurarci che la funzione di \u201crilevabilit\u00e0\u201d sia disabilitata nelle impostazioni. Questo permette di mantenere il collegamento con i nostri dispositivi gi\u00e0 salvati, impedendo per\u00f2 a sconosciuti nelle vicinanze di vedere il nostro device nell&#8217;elenco di quelli disponibili. Per fare ci\u00f2 su <strong>Android<\/strong>, bisogna andare nelle <strong>impostazioni del Bluetooth<\/strong>, toccare i tre pallini, selezionare la voce <strong>Altre impostazioni<\/strong> e, quindi, disattivare l&#8217;opzione <strong>Visibile ad altri dispositivi<\/strong> (le diciture e i passaggi possono variare in base alla versione di Android in uso); su <strong>iPhone<\/strong>, invece, dal momento che il device \u00e8 rilevabile solo quando ci si trova nella schermata di accoppiamento, \u00e8 sufficiente uscire dalla schermata delle impostazioni per rendere il \u201cmelafonino\u201d invisibile agli altri dispositivi presenti nelle vicinanze. E riguardo ad <strong>AirDrop<\/strong> su iPhone, ricordatevi di abilitare l&#8217;opzione <strong>Tutti per 10 minuti<\/strong> solo quando effettivamente necessario.<\/li>\n<li><strong>Scegliere con cura dove effettuare l&#8217;accoppiamento:<\/strong> \u00e8 bene evitare di configurare nuove connessioni (il cosiddetto pairing) mentre ci troviamo in luoghi affollati o pubblici, come stazioni o centri commerciali. In questi contesti, un attaccante potrebbe monitorare le frequenze in attesa di intercettare lo scambio di dati iniziale. \u00c8 sempre preferibile eseguire queste operazioni tra le mura di casa o in ufficio.<\/li>\n<li><strong>Bloccare ogni richiesta non sollecitata:<\/strong> se sullo schermo dello smartphone compare improvvisamente un pop-up che richiede l&#8217;associazione a un dispositivo che non conosciamo, bisogna rifiutare la richiesta senza esitazione. Ignorare o annullare queste richieste sospette \u00e8 la prima linea di difesa contro i tentativi di accesso non autorizzato.<\/li>\n<li><strong>Mantenere il sistema sempre aggiornato:<\/strong> i produttori rilasciano costantemente patch per correggere falle di sicurezza scoperte nei protocolli Bluetooth. Installare regolarmente gli ultimi aggiornamenti del sistema operativo e del firmware dei nostri accessori \u00e8 l&#8217;unico modo per essere protetti dalle minacce pi\u00f9 recenti.<\/li>\n<li><strong>Fare pulizia dei collegamenti salvati:<\/strong> una buona norma di \u201cigiene digitale\u201d \u00e8 revisionare periodicamente la lista dei dispositivi associati ed eliminare quelli che non utilizziamo pi\u00f9 o che abbiamo collegato in situazioni temporanee. Questo impedisce ai dispositivi di ricollegarsi automaticamente a sistemi di cui non abbiamo pi\u00f9 il pieno controllo.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"Immagine generata con l\u2019AI. L&#8217;abitudine di mantenere il Bluetooth sempre attivo sullo smartphone (e, pi\u00f9 in generale, un&hellip;\n","protected":false},"author":3,"featured_media":296186,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[1537,90,89,195,198,199,197,200,201,194,196],"class_list":{"0":"post-296185","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-it","9":"tag-italia","10":"tag-italy","11":"tag-science","12":"tag-science-and-technology","13":"tag-scienceandtechnology","14":"tag-scienza","15":"tag-scienza-e-tecnologia","16":"tag-scienzaetecnologia","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@it\/115857457393510054","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/296185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=296185"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/296185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/296186"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=296185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=296185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=296185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}