Come Scoprire se il Cellulare è Sotto Controllo

Come probabilmente già saprai esistono diverse app spia che consentono di monitorare e spiare cellulare da remoto. Queste app sono compatibili sia con cellulari Android che con iPhone. Affinchè funzionino e cominciano a tenere sotto controllo il cellulare, è indispensabile avere l’accesso fisico al dispositivo per fare il download e l’installazione dell’app spia su di esso. Non esistono app spia che si installano da sole sul cellulare.

Il monitoraggio del cellulare tramite l’installazione di queste app è spesso fatto da persone ben nota alla vittima, come ad esempio un partner o un genitore – e che possono così monitorare tutto ciò che accade sul dispositivo. Queste app sono spesso chiamate anche app per il controllo parentale, proprio perchè molto usate dai genitori per monitorare le attività dei propri figli tramite il cellulare. Però altre volte il monitoraggio potrebbe essere fatto anche da hacker malintenzionati e “criminali” che cercano di guadagnare rubando informazioni personali dal cellulare (account bancari, carte di credito, ecc..).

Se ti trovi in questa pagina è perché hai qualche dubbio e pensi di essere sotto controllo. Vero? Se vuoi scoprire se il cellulare è sotto controllo, qui di seguito troverai tutti gli indizi che possono farti capire se il dispositivo è effettivamente stato violato e le misure che puoi intraprendere per proteggerti.

Indizi di un telefono sotto controllo

1. Notevole diminuzione della durata della batteria

E’ vero che la durata della batteria di un telefono tende a diminuire inevitabilmente nel tempo, ma uno smartphone “sotto controllo” potrebbe iniziare a mostrare una durata di vita notevolmente ridotta. Questo perché il malware, o l’app spia, potrebbe utilizzare le risorse del telefono per scansionare il dispositivo e ritrasmettere le informazioni a un server “criminale“.

2. Basse Prestazioni del cellulare

Hai riscontrato che il tuo telefono si blocca spesso o alcune applicazioni si bloccano? Ciò potrebbe essere dovuto al malware che sovraccarica le risorse del telefono o che si scontra con altre applicazioni. È inoltre possibile che le applicazioni continuino a funzionare nonostante gli sforzi per chiuderle o che il telefono stesso si blocchi e / o si riavvii ripetutamente.

3. Elevato utilizzo dei dati

Un altro indizio di un telefono sotto controllo è un consumo di dati internet insolitamente alta alla fine del mese. Le app spia sono solitamente sempre in esecuzione in background e inviano informazioni al proprio server sfruttando la connessione internet del cellulare stesso.

4. Chiamate in uscita o SMS che non hai inviato

Se vedi chiamate o messaggi SMS a numeri che non conosci, fai attenzione: potrebbero essere numeri a tariffa maggiorata che il malware sta facendo fare al tuo telefono e i cui proventi finiscono nel portafoglio del criminale informatico. In questo caso, controlla la bolletta del telefono per eventuali costi che non riconosci.

5. Mystery pop-up

Anche se non tutti i popup indicano che il tuo telefono è stato violato, i costanti avvisi popup potrebbero indicare che il tuo telefono è stato infettato da adware, una forma di malware che costringe i dispositivi a visualizzare determinate pagine che generano entrate tramite i click. Anche se un pop-up non è il risultato di un telefono compromesso, molti potrebbero essere collegamenti di phishing che tentano di indurre gli utenti a digitare informazioni sensibili o a scaricare altro malware.

6. Attività insolite su account collegati al dispositivo

Se un hacker ha accesso al tuo telefono, allora ha accesso anche ai suoi account, dai social media alle e-mail a varie app di stile di vita o di produttività. Ciò potrebbe rivelarsi in attività sui tuoi account, come la reimpostazione di una password, l’invio di email, il contrassegno di email non lette che non ricordi di aver letto o la registrazione di nuovi account le cui email di verifica arrivano nella tua casella di posta.

In questo caso, potresti essere a rischio di furto di identità, in cui i criminali aprono nuovi account o linee di credito a tuo nome, utilizzando le informazioni prese dai tuoi account violati. È una buona idea cambiare le password, senza aggiornarle sul telefono, prima di eseguire una scansione di sicurezza sul telefono stesso.

Cosa fare se il cellulare è sotto controllo?

Se hai riscontrato uno o più di questi indizi, il primo passo da fare è scaricare un’app antivirus per la sicurezza mobile.

Per Android, i migliori Antivirus per Android sono Bitdefender o McAfee per i loro robusti set di funzionalità e le valutazioni elevate dei laboratori di analisi del malware indipendenti.

Invece per gli iPhone (che possono essere meno inclini agli hack) c’è Lookout for iOS che è in grado di segnalare se ci sono delle app che agiscono in modo dannoso, reti Wi-Fi potenzialmente pericolose e se l’iPhone è stato jailbroken (il che aumenta il rischio di hacking). È gratuito, e con $2,99 al mese offre la protezione dell’identità, inclusi gli avvisi di accessi esposti.

Una soluzione ancora più efficace per rimuovere ogni dubbio è quello di resettare il cellulare, ossia riportare il cellulare come nuovo appena acquistato. Questo reset andrà a rimuovere tutte quelle app che sono state installate, incluse eventuali app spia. Prima di fare questa operazione è forse conveniente fare un backup selettivo del telefono, salvandoti almeno le foto, contatti, file video che hai sul telefono, in modo poi da ripristinare questi dati sul cellulare dopo la formattazione.

Come viene messo sotto controllo un Cellulare?

Ora che abbiamo visto come scoprire se il telefono è sotto controllo e come proteggersi (tramite antivirus o tramite reset del dispositivo), vediamo come evitare in futuro di essere messi nuovamente sotto controllo. Per capirlo è importante sapere i metodi possibili esistenti per monitorare un cellulare. Qui di seguito vediamo i 5 modi più comuni che vengono utilizzati.

1. Applicazione Spia

Ci sono un sacco di app spia per telefono progettate per monitorare di nascosto le attività e anche la posizione del dispositivo (tramite GPS). Molte di queste app vengono offerte a partner sospettosi o a datori di lavoro diffidenti, ma ancora di più sono commercializzati come uno strumento legittimo per i genitori preoccupati per la sicurezza dei propri figli. Tali app possono essere utilizzate per spiare Whatsapp,  visualizzare in remoto messaggi SMS, e-mail, cronologia Internet e foto; registrare telefonate e posizioni GPS; alcuni potrebbero persino dirottare il microfono del telefono per registrare le conversazioni fatte di persona.

Le app spia sono disponibili anche su Google Play, oltre a store non ufficiali per app iOS e Android, rendendo abbastanza facile per chiunque abbia accesso al tuo telefono (e un motivo) scaricarne una.

Come proteggersi

  1. Poiché l’installazione di app spia richiede l’accesso fisico al tuo dispositivo, l’inserimento di un codice di blocco sul telefono riduce notevolmente le possibilità che qualcuno sia in grado di accedere al tuo telefono e installare l’app spia. Scegli un codice che non sia facile da indovinare da nessun altro.
  2. Scorri il tuo elenco di app e disinstalla le app che non riconosci.
  3. Non eseguire il jailbreak del tuo iPhone. Su un iPhone jailbroken, le app spia sono in grado di nascondersi in profondità nel dispositivo.
  4. Scarica un’app antivirus. Per Android abbiamo già citato Bitdefender o McAfee. Invece per iOS consigliamo Lookout per iOS.

2. Messaggi Pishing

Questi sono messaggi SMS o email o chat Whatsapp che affermano di provenire da una fonte sicura (es. amico) e ti inducono a visualizzare una foto o cliccare su un link sospetto. Facendo questa azione si va in pratica a installare un malware, una piccola app “spia” che potrebbe mettere a rischio le tue informazioni personali.

I telefoni Android possono anche cadere preda di messaggi con link per scaricare app dannose (la stessa truffa non è prevalente per gli iPhone, che comunemente non sono jailbroken e quindi non possono scaricare app da nessun luogo tranne che dall’App Store). Tuttavia, Android ti avviserà quando proverai a scaricare un’app non ufficiale e chiederai il permesso di installarla: non ignorare questo avviso.

Tali app dannose possono esporre i dati del telefono di un utente o contenere un overlay di phishing progettato per rubare le informazioni di accesso da app mirate, ad esempio la banca o l’app di posta elettronica di un utente.

Come proteggersi

  • Ricorda sempre che la tua banca non ti chiederà mai di inserire la password completa o il PIN.
  • Evita di fare clic su link da numeri che non conosci o in messaggi stranamente vaghi di amici, soprattutto se non riesci a vedere l’URL completo.
  • Se fai clic sul link e provi a scaricare un’app non ufficiale, il tuo telefono Android dovrebbe avvisarti prima di installarla.

3. Accesso non autorizzato a iCloud o account Google

Gli account iCloud e Google compromessi offrono l’accesso a un’incredibile quantità di informazioni di cui è stato eseguito il backup dallo smartphone: foto, contatti, posizione attuale, messaggi, registro delle chiamate e, nel caso del portachiavi iCloud, password salvate su account di posta elettronica, browser e altre app. E ci sono venditori di spyware che commercializzano specificamente i loro prodotti contro queste vulnerabilità.

I criminali online potrebbero non trovare molto valore nelle foto di gente comune – a differenza delle foto di celebrità che sono trapelate rapidamente – ma sanno che i proprietari delle foto lo fanno, il che può portare gli account e il loro contenuto a essere tenuti in ostaggio digitalmente a meno che le vittime paghino un riscatto.

Inoltre, un account Google crackato significa un Gmail crackato, l’email principale per molti utenti.

Come proteggersi

  • Crea una password complessa per questi account chiave.
  • Abilita le notifiche di accesso in modo da essere a conoscenza degli accessi da nuovi computer o posizioni.
  • Abilita l’autenticazione a due fattori in modo che, anche se qualcuno scopre la tua password, non potrà accedere al tuo account senza accedere al tuo telefono.
  • Per impedire a qualcuno di reimpostare la tua password, menti quando imposti le domande di sicurezza della password. Saresti stupito di quante domande di sicurezza si basano su informazioni facilmente disponibili su Internet o ampiamente conosciute da familiari e amici.

4. Bluetooth hacking

Qualsiasi connessione wireless potrebbe essere vulnerabile. Non molto tempo fa è stata scoperta una vulnerabilità del bluetooth su Android che consentiva agli hacker di connettersi segretamente tramite Bluetooth, quindi di estrarre i dati sul dispositivo.

Come proteggersi

  • Attiva il Bluetooth solo quando lo stai effettivamente utilizzando
  • Non accoppiare un dispositivo in pubblico per evitare di cadere preda di richieste di accoppiamento dannose.
  • Scarica sempre gli aggiornamenti di sicurezza per correggere le vulnerabilità non appena vengono scoperte

5. Scambio di SIM

Lo scambio di SIM è un modo ancora usato per accedere alle informazioni di un cellulare e metterlo sotto controllo. Attualmente lo scambio di SIM è particolarmente popolare in Africa e America Latina ma ci sono casi anche in altri paesi in tutto il mondo.

Come proteggersi

  • Non utilizzare numeri con PIN semplici da scoprire come il tuo compleanno o i compleanni della famiglia, che possono essere trovati sui social media.
  • Scegli un’app di autenticazione come Authy o Google Authenticator invece di SMS per 2FA.
  • Usa password complesse e autenticazione a due fattori per tutti i tuoi account online per ridurre al minimo il rischio di un hack che può rivelare le informazioni personali utilizzate per dirottare la tua SIM.

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *