Consigli per evitare di essere vittime degli spyware

I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.

Nel film Terminator, Sarah Connor mette il suo telefono dentro a una busta di patatine vuota per nascondere i suoi movimenti ai cattivi. Il nostro recente esperimento riguardo la localizzazione GPS ha dimostrato che questo metodo funziona davvero (a delle condizioni): due buste di alluminio bloccano davvero i segnali radio dai ripetitori, satelliti (come il GPS) e reti wireless (Wi-Fi o Bluetooth, ad esempio). Ma queste reti vengono utilizzate davvero per spiare le altre persone? Scopriamolo insieme. 

Spionaggio via radio: GPS, cellulare e Wi-Fi

Sarah Connor era preoccupata principalmente dei segnali GPS. A prima vista sembrerebbe logico, i satelliti vengono usati per determinare la posizione esatta del dispositivo. In realtà, lo spionaggio via GPS non è così semplice 

Si può essere rintracciati tramite GPS? 

I telefoni non trasmettono nessuna informazione ai satelliti. Il sistema è totalmente unidirezionale, ciò significa che il telefono non invia nulla via GPS, invece prendun segnale da diversi satelliti, analizza quanto tempo il segnale impiega ad arrivare e calcola le sue coordinate.  

Quindi, monitorare qualcuno usando solo il GPS è semplicemente impossibile. Si dovrebbero estrarre quelle coordinate dal telefono, ma il GPS non lo consente. 

Terminator 6/3: Sarah Connor e una busta di patatine

Monitoraggio tramite le reti cellulari

Nel caso dei ripetitori, a differenza dei satelliti GPS, la comunicazione è bidirezionale; e anche se determinare la vostra posizione non è la funzione principale della rete cellulare, potrebbe comunque aiutare. In generale, chiunque sappia a quale torre si sta agganciando in quel momento il telefono può determinare la sua posizione. Tuttavia, l’accesso a tali dati è estremamente difficile. 

Di recente, i ricercatori hanno trovato un modo ancor più interessante di scoprire informazioni sulla torre più vicina, attraverso una complessa vulnerabilità della scheda SIM che può essere sfruttata utilizzando un normale computer e un modem USB. Tuttavia, questo metodo di tracking di una rete mobile richiede un know-how tecnico specializzato e quindi viene impiegato solo in attacchi mirati e ad alto costo. 

Un’altra cosa da prendere in considerazione è che la geolocalizzazione fornita dai ripetitori non è così accurata, in quanto determina l’area generale ma non le coordinate esatte; mentre in una città in cui l’area generale può essere relativamente piccola (la vostra posizione può essere trovata con una precisione di diverse centinaia di metri), nelle zone di campagna, dove la distanza tra le torri delle cellule va misurata in chilometri, il margine di errore può essere enorme.  

Monitoraggio tramite Wi-Fi

In teoria, i vostri movimenti possono anche essere monitorati usando la rete Wi-Fi come nel caso degli annunci mirati: quando vi collegate a una rete pubblica, essa riceve alcune informazioni su di voi e sul dispositivo che state utilizzando. Inoltre, gli smartphone trasmettono informazioni per trovare la rete disponibile e possono essere monitorati anche se non siete collegati. 

L’unico inconveniente è che il monitoraggio tramite Wi-Fi è possibile solo se si è in prossimità di un punto di accesso Wi-Fi. Quindi, questo metodo non viene usato per monitorare persone specifiche, ma piuttosto il comportamento in generale delle persone in un’area specifica. Ad esempio, alcuni centri commerciali usano questo tipo di monitoraggio per creare annunci personalizzati basati sui negozi visitati. 

In che modo vengono monitorate davvero gli utenti? Sistemi operativi e app

Spiare con il GPS è impossibile, troppo scomodo con la rete Wi-Fi, costoso e complicato con le reti cellulari. Ciononostante, anche se non siete dei giornalisti che fanno ricerche o il capo di un’azienda internazionale, questo non significa che nessuno a parte gli inserzionisti curioseranno su di voi raccoglieranno i vostri dati privatiCoordinate GPS, messaggi personali e altri dati potrebbero far gola a un capo diffidente o a un partner geloso. Ecco come possono monitorarvi per davvero  

Possono hackerare il vostro account Apple o Google

Di default, iOS e Android raccolgono i vostri dati e li custodiscono su cloud mediante i vostri account Apple e Google. Se vengono hackerati il vostro iCloud o il vostro Account Google, allora tutto quello che vi contengono potrebbe finire nelle mani sbagliate dei cybercriminaliAssicuratevi, quindi, che il vostro account sia protetto adeguatamente. Per lo meno, utilizzate una password unica e robusta, e abilitate l’autenticazione a due fattori. Allo stesso tempo, potete scegliere quali informazioni salvare, per esempio potreste considerare l’idea di disattivare la cronologia della posizione. 

Possono visualizzare metadatigeotag e le registrazioni della posizione

Sfortunatamente, a volte gli utenti stessi facilitano la propria monitorizzazione, ad esempio postando foto con metadati sui social network, ossia informazioni su dove e quando è stata scattata la foto, o con che tipo di fotocamera eccetera.  

Anche le registrazioni della posizione e i geotag potrebbero cadere nelle mani dei cybercriminali, quindi non usateli se non volete che i vostri movimenti siano rintracciabili.  

Possono installare spyware sul vostro smartphone  

Esistono molte applicazioni dannose con malware che raccolgono i vostri dati e trasmettono informazioni dal vostro dispositivo agli sviluppatori. Possono monitorare non solo i vostri movimenti, ma anche i vostri messaggi, le chiamate e molto altro ancora. 

Tali malware si intrufolano nello smartphone nelle vesti di innocue app o sfruttando le vulnerabilità del sistemaLe app che spiano i dispositivi operano in background e ce la mettono tutta per non farsi beccarequindi nella maggior parte dei casi, la vittima non si rende neppure conto che c’è qualcosa che non va. 

 Possono usare app per spiarvi legalmente! 

Ahimè, non tutte le app di spionaggio sono considerate malware. La categoria dello spyware legale, conosciuto come stalkerware o spouseware, è spesso collocata tra gli strumenti di parental control. In molti paesi, l’uso di queste app è legale, e in altri invece lo status legale semplicemente non è stato ancora ben definito. In ogni caso, queste app di spionaggio sono vendute liberamente su Internet e sono anche relativamente economiche. In altre parole, sono accessibili a chiunque, da un dipendente curioso a un partner geloso.  

Certo, gli stalkerware devono essere installati manualmente sui telefoni delle vittime, ma se il dispositivo è facile da sbloccare, allora il gioco è fatto. In più, alcuni vendor propongono smartphone con app di questo tipo già installate, e possono essere regalate o usate come dispositivi di lavoro.  

In termini di funzionalità, le app di spionaggio legale differiscono poco dagli spyware dannosi. Entrambi operano furtivamente e diffondono tutti i tipi di dati, come geolocalizzazione, messaggi, foto e molto altro.  

La cosa peggiore è che spesso sono create senza preoccuparsi della sicurezza; ciò significa che non sono solo le persone che hanno installato lo stalkerware sul vostro dispositivo potranno leggere i vostri messaggi o monitorare i vostri movimenti, ma anche i cybercriminali. 

Come proteggersi dal tracking mobile

 Il vero pericolo del tracking mobile non è dato dalle reti cellulari e neppure dal GPS. È molto più facile ed efficace spiare una persona tramite unapp installata sullo smartphone. Quindi, invece di mettere il vostro telefono dentro a una busta di patatine, proteggete i vostri dispositivi e i vostri account in modo appropriato, oltre a utilizzare una soluzione di sicurezza per il vostro smartphone: 

  • Utilizzate una password robusta e l’autenticazione a due fattori per tutti gli account, specialmente quelli importanti come il vostro Apple ID o l’Account Google; 
  • Proteggete i vostri dispositivi con un codice PIN robusto e complesso e non rivelatelo a nessuno. Nessuno può installare uno spyware se il dispositivo è protetto correttamente; 
  • Scaricate applicazioni solo dagli store ufficiali. Anche se applicazioni dannose si  insinuano di tanto in tanto su Google Play e App Store, ne troverete molte meno che altrove. 
  • Non concedete autorizzazioni inutili alle applicazioni mobile. Potrete sempre farlo in seguito se è necessario. 
  • Avvaletevi di una soluzione di sicurezza affidabile, come ad esempio Kaspersky Internet Security for Android che non solo rileva i malware, ma anche gli spyware legalimettendovi in guardia. Se volete informazioni su come cercare gli stalkerware sui vostri smartphone e cosa fare se li trovate, date un’occhiata qui http://www.stopstalkerware.org 
Consigli