Studio Tarantelli > Articoli Informatica > Sicurezza > Verifica se il telefono è sotto controllo o hai una spia.
Il tuo telefono è sotto controllo o hai una applicazione spia installata?

Molti clienti si rivolgono al nostro studio per chiedere una consulenza informatica e capire se il loro telefono è sotto controllo o se presenta software malevoli spia, che permettono di intercettare anche il posizionamento geografico di uno smartphone, registrare chiamate, monitorare SMS, WhatsApp e tantissime altre applicazioni.
I casi in cui si verifica l'utilizzo illecito di questi software non è solamente come si potrebbe ipotizzare nel campo dello spionaggio industriale, ma anche in affari di famiglia, specialmente nel verificare un tradimento del partner, oppure dell'ex o solo per manie di persone che desiderano conoscere ogni minimo spostamento e comportamento di una persona.
Fermo restando che tutte queste pratiche sono illecite e perseguibili penalmente, in questo articolo si vuole illustrare la pericolosità di questi software e come avere i primi segnali che siano installati nel proprio dispositivo mobile, oltre a fornire una linea guida di comportamento che tuteli le persone da queste pratiche scorrette.
Come si installano i software spia?
Innanzitutto la tecnologia di oggi permette l'installazione diretta sul dispositivo, quindi chiunque entri in possesso di uno smartphone può installare facilmente un software malevolo che lo mette sotto controllo.
Nel web si stanno diffondendo sistemi più evoluti che, grazie all'invio di email con allegati compressi o con codice malevolo integrato permettono l'installazione a distanza, senza che ci sia un contatto diretto con il dispositivo.
Anche e soprattutto applicazioni come WhatsApp o social network potrebbero essere veicolo di diffusione di queste applicazioni, così come la ricezione e click sui link inseriti negli SMS.
Le ultime tipologie illustrate e riferite a WhatsApp, social ed email risultano le più pericolose.
In questi ultimi anni, si è notato che la diffusione di software spia a basso costo sia aumentato e questo provocherà una maggiore proliferazione ed utilizzo.
Le azioni base da intraprendere come tutela
- La prima cosa da fare è mantenere aggiornato il sistema operativo dello smartphone perché spesso ad ogni update si esegue un reset del dispositivo e quindi elimina tutti i software malevoli.
Questo accade ovviamente negli aggiornamenti sostanziali di una data versione: esempio dalla 9 alla 10 e non dalla 9.1 alla 9.2. Quindi è bene tenere aggiornato il telefono, ma spesso non basta! - Fondamentale è anche la presenza di un software antivirus (non gratuito) installato, che esegue scansioni programmate e tutela la propria privacy nella navigazione e nel download di software malevolo.
- Un altro prezioso consiglio è quello di avere un PIN o accesso biometrico che non permettono l'uso del dispositivo ad eventuali malintenzionati che potrebbero sbloccarlo per installare applicativi.
- Ogni compagnia telefonica ha un'area clienti su web ed è necessario che le credenziali di accesso siano riservate e la composizione della password risulti molto complessa e lunga.
- Anche i brand del dispositivo come Apple, Samsung, etc. hanno un'area clienti che permette il monitoraggio del dispositivo e si ha la possibilità di trovarne la localizzazione con un semplice click.
Pertanto l'accesso in queste aree di persone indesiderate può comportare la conoscenza di dati personali e segreti, ma anche l'analisi dei dati salvati e dei backup eseguiti su cloud. - Altro aspetto fondamentale è la sicurezza degli account inseriti nel telefono e la complessità di recupero delle credenziali, che deve prevedere l'autenticazione a due fattori, domande segrete complesse e che nessuno conosca, oltre all'invio di mail per ogni accesso eseguito sulla piattaforma, etc.
- Anche la mail associata ad ogni dispositivo deve contenere una password complessa ed un recupero con più azioni.
- L'uso consapevole di uno smartphone sul web, con l'utilizzo di applicazioni sicure e certificate dalle piattaforme di store, oltre ad aver cura di averlo sempre con se è necessario per ridurre drasticamente i casi di monitoraggio e quindi di avere un telefono sotto controllo.
Cosa fare se lo smartphone è sotto controllo
Nel caso in cui alcune delle azioni sopra indicate non siano state rispettate, oppure si ipotizzi che qualcuno abbia avuto accesso al proprio smartphone, è necessario rivolgersi ad un consulente informatico come il sottoscritto, che eseguirà una perizia forense mediante una acquisizione logica e/o fisica del dispositivo e successivamente verificherà con una analisi dettagliata tutte le applicazioni, SMS, email ricevute e quant'altro risulti sufficiente all'installazione di software malevolo, oltre a scansionare con un opportuno software specifico tutto il telefono, per verificare che ci sia o meno la presenza di una o più applicazioni spia.
Al termine dell'analisi il professionista redigerà una relazione su quanto emerso e nel caso in cui rilevasse che il telefono era posto sotto controllo in maniera illecita, sarà necessario rivolgersi ad un legale che guiderà il cliente a sporgere formale querela ed attendere che le forze dell'ordine eseguano le opportune indagini.
E' importante sapere che è necessario avere una prova concreta per eseguire tutto l'iter sopra descritto.
L'esperienza e la professionalità del consulente informatico forense sono un fattore fondamentale per analizzare e confermare l'esistenza di un illecito, che deve essere supportato con l'utilizzo di software forensi idonei a smascherare questi software.
Il nostro studio si avvale di molteplici applicazioni forensi per tali indagini, che sono sempre aggiornate e grazie alla collaborazione con laboratori partner abbiamo la possibilità di analizzare ogni dispositivo mobile.
Se hai un dubbio che il tuo smartphone sia intercettato, rivolgiti con fiducia allo Studio Tarantelli e con una consulenza iniziale potrai capire se è necessario eseguire una perizia forense approfondita.
Aggiungi Studio Tarantelli al tuo feed di Google News.

28-02-2017
Autore: Mirko Tarantelli - Ingegnere delle Telecomunicazioni - consulente informatico e SEO - Data Scientist
© Tutti i diritti sono riservati. È vietato qualsiasi utilizzo, totale o parziale dei contenuti qui pubblicati.
- Come evitare le truffe online
- Protezione rete wifi
- Sicurezza conto corrente online
- Sicurezza dei dati
- Come tutelarsi da certificati e marchi di qualità falsi
- Come difendersi dal Cyberbullismo
- Verifica se il telefono è sotto controllo
- Perchè non utilizzare una rete wifi gratis pubblica
- Come utilizzare i social network
- Come rendere sicuro l’account Google per le APP
- Acquisti sicuri su Ebay ed Amazon
- Come disattivare la webcam del pc a livello software
- Cloud backup o cloud storage, quale scegliere?
- In quale Paese devono essere conservati i dati personali per il GDPR?
- Non basta la crittografia end to end per la sicurezza dei dati
- Sistema CIS: l'importanza delle informazioni classificate riservate
- Adeguamento NIS2 per aziende private e PA
- Videosorveglianza e Privacy: Cosa fare per la tutela dei tuoi dati personali
- NIS: Misure di Sicurezza di Base - Ottobre 2026
- E' lecito fotocopiare o scansionare un documento di riconoscimento? Parliamo di hotel e sicurezza!
- Documento di identità e firma digitale
- Gestione del Rischio Informatico

