{"id":58226,"date":"2014-06-26T10:50:45","date_gmt":"2014-06-26T10:50:45","guid":{"rendered":"http:\/\/onsoftware.softonic.it\/?p=58226"},"modified":"2024-03-08T01:09:32","modified_gmt":"2024-03-08T00:09:32","slug":"android-permessi-app-significato-pericoli","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/it\/android-permessi-app-significato-pericoli\/","title":{"rendered":"Il malware di Android chiede permesso per entrare, pensi di darglielo?"},"content":{"rendered":"<p>Ogni volta che installi un\u2019app accetti alcune <strong>richieste di autorizzazione<\/strong>. Ma in realt\u00e0 a cosa stai dando il consenso? Sono pericolose per la privacy e la <a title=\"Consigli per proteggere il tuo Android\" href=\"http:\/\/articoli.softonic.it\/spiare-android-consigli-per-proteggere-telefono\" target=\"_self\" rel=\"noopener noreferrer\">sicurezza<\/a>?<\/p>\n<p>Per usare la fotocamera, internet e altre risorse del tuo cellulare, le applicazioni chiedono il\u00a0<a title=\"I permessi \" href=\"https:\/\/support.google.com\/googleplay\/answer\/6014972?p=app_permissions\" target=\"_blank\" rel=\"noopener noreferrer\">permesso<\/a> ad Android. I programmi vengono installati solo se dai il tuo consenso e puoi solo accettare o rifiutare i permessi in blocco (in pratica \u00e8 un sistema \u201ctutto o niente\u201d).<\/p>\n<p>Il problema sorge, per\u00f2, quando c\u2019\u00e8 una\u00a0<strong>combinazione di autorizzazioni<\/strong>: controllarle tutte \u00e8 faticoso e si finisce per accettarle senza leggere.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Permessi\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/permissions.jpg\" alt=\"\" width=\"568\" height=\"484\" \/><\/p>\n<p>Autorizzare alla leggera tali richieste pu\u00f2 avere delle\u00a0<strong>conseguenze spiacevoli<\/strong>, come l&#8217;invio di SMS, il <a title=\"Come scoprire se il tuo Android ha il bug di sicurezza Heartbleed\" href=\"http:\/\/articoli.softonic.it\/come-scoprire-se-android-ha-bug-sicurezza-heartbleed\" target=\"_self\" rel=\"noopener noreferrer\">furto di dati personali<\/a> o la sottrazione di denaro, come \u00e8 successo con questo\u00a0<a title=\"Priyanka, il virus di WhatsApp: ecco come eliminarlo\" href=\"http:\/\/articoli.softonic.it\/come-eliminare-priyanka-virus-whatsapp\" target=\"_self\" rel=\"noopener noreferrer\">virus<\/a>. Verificare i permessi richiede meno di un minuto e pu\u00f2 risparmiarti dei disagi importanti (come dover\u00a0<a title=\"Devi cambiare le tue password? Te lo dice LastPass!\" href=\"http:\/\/articoli.softonic.it\/quando-cambiare-password\" target=\"_self\" rel=\"noopener noreferrer\">cambiare tutte le password<\/a>).<\/p>\n<p>Di seguito<strong> ti presento le autorizzazioni pi\u00f9 comuni <\/strong>che vengono richieste prima di installare un\u2019app e ti spiego\u00a0quali potrebbero essere i <strong>pericoli <\/strong>ad esse associati e cosa puoi fare per evitare problemi.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"buys\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/buys.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Acquisti integrati: attento alle estorsioni e alle truffe<\/h3>\n<p>Sotto questa voce apparentemente cos\u00ec chiara, Android permette alle app di\u00a0<a title=\"Apps with in-app purchases\" href=\"https:\/\/support.google.com\/googleplay\/answer\/1061913\" target=\"_blank\" rel=\"noopener noreferrer\">avviare gli acquisti senza dover passare attraverso Google Play<\/a>. In un gioco come\u00a0<a title=\"Candy Crush Saga: tutti i segreti del suo successo\" href=\"http:\/\/articoli.softonic.it\/candy-crush-saga-segreti-del-successo\" target=\"_self\" rel=\"noopener noreferrer\">Candy Crush<\/a>, per esempio, puoi comprare degli oggetti che ti aiutano a superare i livelli, ma ci sono applicazioni che utilizzano questo sistema per\u00a0<strong>estorcerti del denaro<\/strong> con le promesse pi\u00f9 svariate.<\/p>\n<p>Il malware\u00a0<a title=\"Dettagli su Fakedefender\" href=\"http:\/\/www.symantec.com\/security_response\/writeup.jsp?docid=2013-060301-4418-99\" target=\"_blank\" rel=\"noopener noreferrer\">Fakedefender<\/a>, per esempio, era un\u00a0<strong>falso antivirus<\/strong> che visualizzava avvisi di sicurezza e prometteva di pulire il telefono dopo aver effettuato un acquisto dall&#8217;applicazione. Un altro caso \u00e8 quando un gioco, in apparenza completo, presenta acquisti in-app: se questo viene usato da un bambino, \u00e8 difficile che non compri niente.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Android defender\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/android-defender.jpg\" alt=\"\" width=\"568\" height=\"307\" \/><\/p>\n<p style=\"text-align: center;\"><em>Android Defender, il falso antivirus che estorceva denaro attraverso lo shopping integrato <\/em><\/p>\n<p>Per evitare i problemi legati agli acquisti integrati,\u00a0<a title=\"Use password protection for purchases\" href=\"https:\/\/support.google.com\/googleplay\/answer\/1626831\" target=\"_blank\" rel=\"noopener noreferrer\">attiva la protezione con password su Google Play<\/a>. In questo modo eviterai gli acquisti impulsivi e, soprattutto, non ti farai ingannare da false promesse.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"wifi\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/wifi1.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Dati del cellulare\/WiFi: la porta d&#8217;uscita per il furto di dati<\/h3>\n<p>Di per s\u00e9 queste due sezioni sono relativamente innocue, in quanto gestiscono la connettivit\u00e0 delle applicazioni. Qualsiasi app che abbia bisogno di connettersi a internet le richieder\u00e0. Queste autorizzazioni possono diventare pericolose quando vengono combinate con altre, poich\u00e9 consentono alle app di\u00a0<strong>inviare dati all&#8217;esterno<\/strong>.<\/p>\n<p>Il duo &#8220;leggere contatti&#8221; e &#8220;dati del cellulare&#8221;, per esempio, dovrebbe preoccuparti. Perch\u00e9 una rubrica senza servizi in internet avrebbe bisogno di connettersi? Forse per la\u00a0<strong>pubblicit\u00e0<\/strong>, ma devi assicurarti che sia cos\u00ec. In caso di dubbio, puoi scegliere di bloccare la connessione con un\u00a0<a title=\"Controlla la connessione delle app Android con questo firewall che non richiede root\" href=\"http:\/\/articoli.softonic.it\/controlla-la-connessione-delle-app-android-con-firewall\" target=\"_self\" rel=\"noopener noreferrer\">firewall<\/a> (che \u00e8 anche efficace per disabilitare la pubblicit\u00e0 in alcuni giochi).<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"history\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/history.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Cronologia delle applicazioni e dei dispositivi: la cronologia e i preferiti sono l\u00ec<\/h3>\n<p>Questo gruppo di autorizzazioni permette di leggere i\u00a0<strong>dati del telefono<\/strong> come i siti che hai visitato, i preferiti o le app in esecuzione. Un browser, un app manager o un social network hanno bisogno di accedere all&#8217;elenco delle applicazioni e ai segnalibri per consultarli o modificarli, ma non vale lo stesso per un gioco, ad esempio.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Chrome History Permissions\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/chromeperm.jpg\" alt=\"\" width=\"568\" height=\"277\" \/><\/p>\n<p style=\"text-align: center;\"><em>\u00c8 normale che Chrome ti chieda di accedere alla cronologia e ai preferiti <\/em><\/p>\n<p>I rischi per la\u00a0<strong>privacy<\/strong> sono evidenti: questo \u00e8 il tipo di dati che interessano alla\u00a0<a title=\"Scandalo NSA: quali sono i rischi che corri e come difenderti\" href=\"http:\/\/articoli.softonic.it\/scandalo-nsa-quali-sono-i-rischi-che-corri-e-come-difenderti\" target=\"_self\" rel=\"noopener noreferrer\">NSA <\/a>o a qualsiasi altra persona che voglia spiare le tue abitudini di navigazione. Inoltre, se un\u2019app non gestisce la memoria, non ha senso che abbia accesso alla lista delle applicazioni in esecuzione. Chiediti se tale richiesta ha un senso.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"id\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/id.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Identit\u00e0 e account: i tuoi account disponibili per qualsiasi applicazione<\/h3>\n<p>Le autorizzazioni di identit\u00e0 consentono a un\u2019app di accedere ai\u00a0<strong>dati personali<\/strong>, come gli\u00a0<strong>account<\/strong> che hai sul tuo telefono. Ha senso con le applicazioni sociali come Facebook o Twitter, ma nessuno quando la tua identit\u00e0 non ha nulla a che fare con l&#8217;obiettivo principale dell&#8217;app. Tra l\u2019altro, un virus che sfrutta questa autorizzazione potrebbe, in teoria,\u00a0<strong>cancellare i tuoi account. <\/strong><\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"calendar-contact\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/calendar-contact.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Contatti\/Calendario: verifica con chi condividi l\u2019agenda<\/h3>\n<p>Il pericolo pi\u00f9 grande di questi permessi consiste nell\u2019accesso alla rubrica e agli eventi del calendario. Un\u2019app malintenzionata potrebbe\u00a0<strong>rubare le mail o i numeri di telefono<\/strong> e cancellare gli eventi del calendario senza il tuo permesso (e anche invitare altre persone).<\/p>\n<p>Il virus\u00a0<a title=\"New contacts stealing Android malware spotted in the wild\" href=\"http:\/\/www.zdnet.com\/new-contacts-stealing-android-malware-spotted-in-the-wild-7000001296\/\" target=\"_blank\" rel=\"noopener noreferrer\">FireLeaker<\/a>, per esempio, rubava i numeri di telefono e le email, e li inviava ad un server controllato da criminali informatici, che poi vendevano questi dati ad aziende che inviavano spam sotto forma di email o SMS.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"gps\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/gps.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Posizione: il gioco ha davvero bisogno di sapere dove ti trovi in questo momento?<\/h3>\n<p>Questo permesso fornisce l&#8217;accesso ai\u00a0<strong>sensori di posizione<\/strong> come il GPS. Utile per le mappe, le guide e le applicazioni che aggiungono dati di localizzazione alle tue foto e alle pubblicazioni. Ma se vedi che questa autorizzazione non ha senso per un\u2019app, comincia a sospettare.<\/p>\n<p>Oltre a consumare la batteria, la raccolta dei dati di posizione mette in pericolo la tua privacy. Il malware\u00a0<a title=\"NEW ANDROID MALWARE CONTROLLED BY SMS, RECORDS CALLS, GPS LOCATION\" href=\"http:\/\/threatpost.com\/new-android-malware-controlled-sms-records-calls-gps-location-040512\/76410\" target=\"_blank\" rel=\"noopener noreferrer\">TigerBot<\/a>, scoperto nel 2012, inviava la posizione GPS del cellulare insieme ad altri dati, come le registrazioni di chiamate e immagini.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Tigerbot\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/tigerbot.jpg\" alt=\"\" width=\"568\" height=\"318\" \/><\/p>\n<p style=\"text-align: center;\"><em>TigerBot \u00e8 un trojan che si nasconde sotto il nome generico di &#8220;System&#8221; <\/em><\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"sms\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/sms.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>SMS: attenzione all&#8217;invio di messaggi costosi<\/h3>\n<p>Se vedi queste autorizzazioni, chiediti\u00a0<strong>perch\u00e9<\/strong> l&#8217;applicazione dovrebbe ricevere, leggere o inviare messaggi di testo. Certe ricevono degli SMS per confermare la registrazione a un servizio, ma a volte l&#8217;invio di messaggi di testo costosi \u00e8 un inganno redditizio.<\/p>\n<p>Nel 2014 Panda Labs ha rilevato che un\u2019app di diete che, scaricata da 300.000 persone,\u00a0<a title=\"New malware attack through Google Play\" href=\"http:\/\/www.pandasecurity.com\/mediacenter\/malware\/new-malware-attack-through-google-play\/\" target=\"_blank\" rel=\"noopener noreferrer\">iscriveva gli utenti a un piano di SMS a pagamento<\/a> attraverso una frode semplice ed efficace.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"calls\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/calls.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Telefono: quando un\u2019app pu\u00f2 comporre e chiamare al posto tuo<\/h3>\n<p>Questi permessi consentono alle applicazioni di avviare e gestire le chiamate. Le app di messaggistica come WhatsApp e LINE, il blocco delle chiamate o la segreteria telefonica usano queste autorizzazioni.<\/p>\n<p>Ma per le applicazioni in cui l&#8217;uso del telefono non ha senso, questi permessi potrebbero indicare un qualche tipo di chiamata a pagamento. Il malware\u00a0<a title=\"MouaBad.P : Pocket Dialing For Profit\" href=\"https:\/\/blog.lookout.com\/blog\/2013\/12\/09\/mouabad-p-pocket-dialing-for-profit\/\" target=\"_blank\" rel=\"noopener noreferrer\">MouaBad<\/a>, scoperto nel 2013 da Lookout, consentiva agli hacker di effettuare chiamate molto costose senza che il proprietario se ne accorgesse.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Mouabadp\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/mouabadp.jpg\" alt=\"\" width=\"568\" height=\"354\" \/><\/p>\n<p style=\"text-align: center;\"><em>MouaBad.P, il malware che poteva chiamare i numeri premium da remoto<\/em><\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"fotos-files\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/fotos-files.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Foto, dati e file: e se leggono i dati salvati sul tuo cellulare?<\/h3>\n<p>Se un&#8217;applicazione ha bisogno di\u00a0<strong>salvare dei file<\/strong>, dovr\u00e0 chiederti il permesso per modificare o rimuovere i contenuti. Purtroppo \u00e8 difficile sapere quando questa autorizzazione sar\u00e0 utilizzata per scopi dannosi, come il furto o la cancellazione dei dati.<\/p>\n<p>Alcuni virus possono prendere il controllo del telefono e\u00a0<strong>inviare immagini<\/strong> o altri file attraverso la rete.\u00a0<a title=\"Beware: New malware app called Pixer is spreading from the Play Store\" href=\"http:\/\/www.geektime.com\/2013\/11\/26\/beware-new-malware-app-called-pixer-is-spreading-from-the-play-store\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pixer<\/a>, un\u2019app che pu\u00f2 ancora essere scaricata da Google Play, ha ingannato gli utenti facendogli accettare i permessi e poi caricava le loro foto sui suoi server.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"micro-camera\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/micro-camera.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Fotocamera\/microfono: le autorizzazioni che avrebbe voluto 007<\/h3>\n<p>Quando a un\u2019app dai l&#8217;accesso alla fotocamera e al microfono, questa pu\u00f2 scattare foto o registrare video e suoni. Tutto ci\u00f2 ha senso nelle applicazioni come Instagram, Skype o Facebook. In altri casi, devi stare attento.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Placeraider\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/placeraider.jpg\" alt=\"\" width=\"568\" height=\"239\" \/><\/p>\n<p style=\"text-align: center;\"><em>PlaceRaider, un&#8217;app in grado di scattare foto a caso e ricostruire intere stanze&#8230; <\/em><\/p>\n<p><a title=\"PlaceRaider: The Military Smartphone Malware Designed to Steal Your Life\" href=\"http:\/\/www.technologyreview.com\/view\/429394\/placeraider-the-military-smartphone-malware-designed-to-steal-your-life\/\" target=\"_blank\" rel=\"noopener noreferrer\">PlaceRaider<\/a> \u00e8 un esempio del pericolo di accettare le richieste di autorizzazione alla leggera: creato da un team di ricercatori statunitensi, l\u2019app \u00e8 in grado di\u00a0<strong>scattare delle foto senza permesso<\/strong> e ricostruire le stanze. Una spia che tu stesso hai invitato.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"info\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/info.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>ID del dispositivo e dati delle chiamate: la carta d\u2019identit\u00e0 del tuo telefono<\/h3>\n<p>Sotto questo nome misterioso, Android consente alle applicazioni di conoscere il tuo telefono. Ci\u00f2 significa accedere a dati come il numero\u00a0<strong>IMEI<\/strong>, che \u00e8 come la carta d&#8217;identit\u00e0 del cellulare.\u00a0<a title=\"Come ottenere l'IMEI (in inglese)\" href=\"http:\/\/stackoverflow.com\/questions\/14660938\/how-can-i-get-phone-serial-number-imei\" target=\"_blank\" rel=\"noopener noreferrer\">Ottenerlo \u00e8 abbastanza facile<\/a>.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Dati che si possono ottenere\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/imeitest.jpg\" alt=\"\" width=\"568\" height=\"241\" \/><\/p>\n<p style=\"text-align: center;\"><em>Un esempio dei dati che pu\u00f2 essere ottenuto con le autorizzazioni di ID del dispositivo <\/em><\/p>\n<p>Con un IMEI valido, qualcuno potrebbe clonare il tuo dispositivo ed effettuare delle chiamate; la fattura per\u00f2 arriver\u00e0 a te. Potrebbe anche bloccare il tuo numero dicendo all&#8217;operatore che \u00e8 stato rubato. Il virus\u00a0<a href=\"https:\/\/support.google.com\/googleplay\/answer\/6014972?p=app_permissions\">Badnews<\/a> \u00e8 un esempio di questo tipo di malware.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"others\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/others.jpg\" alt=\"\" width=\"40\" height=\"40\" \/>Altri: un mix molto pericoloso<\/h3>\n<p>Oltre alle autorizzazioni tipiche di Android, un&#8217;applicazione pu\u00f2 richiedere altri<strong> <\/strong>permessi unici. \u00c8 molto importante controllare questa lista ogni volta che la vedi. Tra le altre autorizzazioni, ci sono alcune particolarmente delicate, come leggere i messaggi sui tuoi social network, avere accesso completo alla rete o controllare una parte del dispositivo. Non ci sono limiti: <strong>in\u00a0<em>Altri<\/em> si pu\u00f2 nascondere<\/strong> quel permesso che potrebbe mettere in serio pericolo la sicurezza dei tuoi dati.<\/p>\n<h3>La regola d&#8217;oro: ricerca e usa gli analizzatori di permessi<\/h3>\n<p>Se pensi che un permesso non abbia senso,\u00a0<strong>chiedi agli autori<\/strong>: puoi inviare loro un&#8217;email da Google Play o lasciare un commento. Le recensioni di altre persone (e il punteggio dell\u2019app) sono un altro modo per sapere se un\u2019applicazione \u00e8 sicura e affidabile. Non installare nulla di sospetto senza esserti informato in precedenza.<\/p>\n<p>E per le applicazioni che sono gi\u00e0 installate? Ci sono utility che si dedicano esclusivamente a\u00a0<strong>controllare i permessi<\/strong> di tutte le app installate sul tuo cellulare o tablet. Un esempio \u00e8\u00a0<a title=\"Scarica dal Google Play\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.fsecure.app.permissions.privacy\" target=\"_blank\" rel=\"noopener noreferrer\">F-Secure App Permissions<\/a>, che fa la scansione di tutti i permessi usati dalle applicazioni e ti indica i casi pi\u00f9 sospetti affinch\u00e9 tu possa decidere cosa fare.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Scansione dei permessi\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/fsecure.jpg\" alt=\"\" width=\"568\" height=\"503\" \/><\/p>\n<p style=\"text-align: center;\"><em>F-Secure App Permissions d\u00e0 un punteggio ad ogni app a seconda delle autorizzazioni richieste <\/em><\/p>\n<p>Dopo questo articolo potrebbe sembrarti che i permessi servono solo per fare del male. Non \u00e8 vero:\u00a0<strong>sono indispensabili<\/strong> per il corretto funzionamento di molte app valide. Il <a title=\"I principali problemi di Android\" href=\"http:\/\/onsoftware.softonic.it\/principali-problemi-android\/\" target=\"_self\" rel=\"noopener noreferrer\">modo in cui Android gestisce i permessi<\/a>, tuttavia,\u00a0non \u00e8 soddisfacente, in quanto porta a sviste pericolose. Ed \u00e8 molto facile lasciar passare un permesso inadeguato.<\/p>\n<p><strong>Per stare tranquillo, segui i nostri consigli su\u00a0<a title=\"Android: 5 consigli per evitare i virus e installare le app in tutta sicurezza\" href=\"http:\/\/articoli.softonic.it\/installare-apk-sicurezza-android\" target=\"_self\" rel=\"noopener noreferrer\">come installare le app in tutta sicurezza<\/a> <\/strong><\/p>\n<p style=\"text-align: right;\"><em> [Adattamento di un articolo originale di\u00a0<a title=\"Profilo Twitter\" href=\"https:\/\/twitter.com\/remoquete\" target=\"_blank\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti<\/a> su\u00a0<a title=\"Articolo originale in spagnolo\" href=\"http:\/\/articulos.softonic.com\/permisos-android-explicados-seguridad\" target=\"_self\" rel=\"noopener noreferrer\">Softonic ES<\/a>]<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ogni volta che installi un\u2019app accetti alcune richieste di autorizzazione. Ma in realt\u00e0 a cosa stai dando il consenso? Sono pericolose per la privacy e la sicurezza? Per usare la fotocamera, internet e altre risorse del tuo cellulare, le applicazioni chiedono il\u00a0permesso ad Android. I programmi vengono installati solo se dai il tuo consenso e &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/it\/android-permessi-app-significato-pericoli\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Il malware di Android chiede permesso per entrare, pensi di darglielo?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":3020,"featured_media":58229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[83,1515,64,1517,213],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-58226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-android","tag-consigli","tag-malware","tag-raccomandazioni","tag-sicurezza"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/58226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/users\/3020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/comments?post=58226"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/posts\/58226\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media\/58229"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/media?parent=58226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/categories?post=58226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/tags?post=58226"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/usertag?post=58226"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/vertical?post=58226"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/it\/wp-json\/wp\/v2\/content-category?post=58226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}