studio tarantelli, consulenza informatica, SEO e reti informatiche

Studio Tarantelli > Articoli Informatica > Sicurezza > Verifica se il telefono è sotto controllo o hai una spia.

Il tuo telefono è sotto controllo o hai una applicazione spia installata?

come scoprire se un telefono è sotto controllo

Molti clienti si rivolgono al nostro studio per chiedere una consulenza informatica su una eventuale presenza di software malevoli spia, che permettono di intercettare il posizionamento geografico di uno smartphone, registrare chiamate, monitorare SMS, WhatsApp e tantissime altre applicazioni.

I casi in cui si verifica l’utilizzo illecito di questi software non è solamente come si potrebbe ipotizzare nel campo dello spionaggio industriale, ma anche in affari di famiglia, specialmente nel verificare un tradimento del partner, oppure dell’ex, o solo per manie di soggetti che desiderano conoscere ogni minimo spostamento e comportamento di una persona.

Fermo restando che tutte queste pratiche sono illecite e che sono perseguibili penalmente, in questo articolo si vuole illustrare la pericolosità di questi software e come avere i primi segnali che siano installati nel proprio dispositivo mobile, oltre a fornire una linea guida di comportamento che tuteli le persone da queste pratiche scorrette.


Come si installano i software spia?

Innanzitutto la tecnologia di oggi permette l’installazione diretta sul dispositivo, quindi chiunque entri in possesso di uno smartphone può installare facilmente un software malevolo che lo mette sotto controllo.

Nel web si stanno diffondendo sistemi più evoluti che grazie all’invio di email con allegati compressi o con codice malevolo integrato permettono l’installazione a distanza, senza che ci sia un contatto diretto con il dispositivo.

Anche e soprattutto applicazioni come WhatsApp potrebbero essere veicolo di diffusione di queste applicazioni.

Le ultime tipologie illustrate e riferite a WhatsApp e quelli via email risultano le più pericolose, anche se di norma questi software sono (attualmente) molto più costosi di quelli installabili direttamente da una persona.

Si stima che nel breve periodo la loro diffusione provochi un netto abbassamento dei costi di acquisto e quindi una maggiore proliferazione nella popolazione.


Le azioni base da intraprendere come tutela

  1. La prima cosa da fare è mantenere aggiornato il sistema operativo dello smartphone perché spesso ad ogni update si esegue un reset del dispositivo e quindi elimina tutti i software malevoli.
    Questo accade ovviamente negli aggiornamenti sostanziali di una data versione: esempio dalla 9 alla 10 e non dalla 9.1 alla 9.2. Quindi è bene tenere aggiornato il telefono, ma spesso non basta!
  2. Fondamentale è anche la presenza di un software antivirus (non gratuito) installato, che esegue scansioni programmate e tutela la propria privacy nella navigazione e nel download di software malevolo.
  3. Un altro prezioso consiglio è quello di avere un PIN sul dispositivo che permette di essere protetto da eventuali malintenzionati che potrebbero avere tra le mani lo smartphone e quindi sbloccarlo per poter installare qualsiasi cosa.
  4. Ogni compagnia telefonica ha un’area clienti su web ed è necessario che le credenziali di accesso siano riservate e la composizione della password risulti molto complessa e lunga.
  5. Anche i brand del dispositivo come Apple, Samsung, Nokia, etc. hanno un’area clienti che permette il monitoraggio del dispositivo e nella fattispecie dell’IPhone si ha la possibilità di trovarne la localizzazione con un semplice click.
    Pertanto l’accesso di persone indesiderate può comportare la conoscenza di dati personali e segreti, ma anche l’analisi dei dati salvati e dei backup eseguiti su cloud.
  6. Altro aspetto fondamentale è la complessità di recupero delle credenziali, che deve prevedere operazioni complesse come l’autenticazione a due fattori, domande segrete complesse e che nessuno conosca, oltre all’invio di mail per ogni accesso eseguito sulla piattaforma, etc.
  7. Anche la mail associata ad ogni dispositivo deve contenere una password complessa ed un recupero con più azioni.
  8. L’uso consapevole di uno smartphone sul web, con l’utilizzo di applicazioni sicure e certificate dalle piattaforme di store, oltre ad aver cura di averlo sempre con se è necessario per ridurre drasticamente i casi di monitoraggio e quindi di avere un telefono sotto controllo.

Cosa fare se lo smartphone è sotto controllo

Nel caso in cui alcune delle azioni sopra indicate non siano state rispettate, oppure si ipotizzi che qualcuno abbia avuto accesso al proprio smartphone, è necessario rivolgersi ad un consulente informatico come il sottoscritto, che eseguirà una perizia forense mediante una acquisizione logica e/o fisica del dispositivo e successivamente verificherà con una analisi dettagliata tutte le applicazioni, SMS, email ricevute e quant’altro risulti sufficiente all’installazione di software malevolo, oltre a scansionare con un opportuno software specifico tutto il telefono, per verificare che ci sia o meno la presenza di una o più applicazioni spia.

Al termine dell’analisi il professionista redigerà una relazione su quanto emerso e nel caso in cui rilevasse che il telefono era posto sotto controllo in maniera illecita, sarà necessario rivolgersi ad un legale che provvederà a sporgere formale querela ed attendere che le forze dell’ordine eseguano le opportune indagini.

E’ importante sapere che è necessario avere una prova concreta per eseguire tutto l’iter sopra descritto.

L’esperienza e la professionalità del consulente devono essere un fattore fondamentale per avere una prova certa ed è necessario l’utilizzo di software forensi capaci di smascherare questi software.

Il nostro studio si avvale di applicazioni forensi top di gamma e soprattutto sempre aggiornati e con l’ausilio di laboratori partner abbiamo la possibilità di analizzare ogni dispositivo mobile, compresi i tablet.

Se hai un dubbio che il tuo smartphone sia intercettato, rivolgiti con fiducia allo Studio Tarantelli e con una consulenza iniziale potrai capire se è necessario eseguire una perizia forense approfondita.



condividi su facebookcondividi su linkedincondividi su Google+condividi su twitter


28-02-2017

Autore: - consulente informatico e SEO