Questo sito contribuisce alla audience di Il Messaggero
Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Come hackerare un telefono

di

Ultimamente ho ricevuto parecchie e-mail in cui mi è stato chiesto come hackerare un telefono. Quasi tutti coloro che mi hanno rivolto questo quesito hanno manifestato una certa preoccupazione perché hanno sentito parlare di diversi casi di hacking, il che ha destato in loro la paura di essere spiati da qualche cybercriminale. Visto che questo argomento crea sempre molta apprensione quando viene tirato in ballo, ho deciso di affrontarlo una volta per tutte in modo da illustrare le tecniche di hacking più utilizzate dai Black Hat (i cosiddetti cappelli neri, cioè hacker che utilizzano le proprie competenze informatiche a danno degli altri) e come difendersi dai loro stratagemmi.

Dato che anche tu stai leggendo questo articolo, evidentemente l’argomento ti interessa da vicino. Ho indovinato, vero? Beh, allora non devi fare altro che dedicarmi qualche minuto del tuo tempo libero e leggere le informazioni che trovi scritte di seguito. Anche se non “mastichi” spesso argomenti che riguardano il mondo dell’informatica e, nella fattispecie, dell’hacking, puoi stare tranquillo: cercherò di affrontare queste tematiche utilizzando un linguaggio estremamente semplice.

Attenzione: accedere senza permesso ai dispositivi altrui, monitorarne e rubarne i dati, può costituire un reato. Le informazioni scritte all’interno di questo articolo hanno l’unico scopo di informare gli utenti sui possibili pericoli che quotidianamente corrono e su come difendersi. Non è assolutamente mia intenzione incentivare attività illecite di qualsiasi natura e, pertanto, non mi assumo alcuna responsabilità circa l’uso che può essere fatto delle informazioni riportate di seguito.

Indice

Come si fa a hackerare un telefono

La domanda sorge spontanea: come si fa a hackerare un telefono? Ci sono innumerevoli tecniche che permettono di farlo e che, purtroppo, vengono utilizzate con un certo successo dai cybercriminali. Forse ti sembrerà strano, ma il più delle volte sono le stesse vittime a “collaborare”, inconsapevolmente, con i cybercriminali. Conosciamo più da vicino ciascuna di queste tecniche per cercare di capire come puoi evitare alcuni errori molto comuni che, ahimè, molti utenti compiono quotidianamente.

Tecniche di Social Engineering

Social Engineering

Una delle tecniche più efficaci si chiama Social Engineering, Ingegneria Sociale in italiano. Probabilmente ne avrai sentito parlare, probabilmente no.

L’ingegneria sociale è una tecnica di hacking sempre più diffusa e, purtroppo, sempre più efficace. In genere, il malintenzionato si serve di questa tecnica recitando sempre lo stesso “copione”: si avvicina alla sua potenziale vittima e, con la scusa di dover fare una chiamata urgente, convince l’utente a prestargli il cellulare.

L’utente, ingenuamente, pensa di compiere una “buona azione” cedendo il proprio dispositivo allo sconosciuto “bisognoso”, ma in realtà non sa che ha appena dato a un cybercriminale la possibilità di avere libero accesso al proprio dispositivo.

Il cybercriminale potrebbe sfruttare questa occasione d’oro per installare sul dispositivo della sua vittima un’app-spia e monitorarne le sue attività agendo indisturbato da remoto.

Dato che, come si suol dire, “fidarsi è bene, ma non fidarsi è meglio”, non prestare il tuo smartphone a persone che non conosci o di cui ti fidi poco. Questo è l’unico modo per difenderti dall’ingegneria sociale. Ammettilo: non è poi così difficile, vero?

Phishing

Una tecnica di hacking affine all’ingegneria sociale è quella del phishing. Come viene perpetrata? In genere, l’utente riceve un SMS, un’e-mail o un messaggio su un’app di messaggistica istantanea contenente un link: cliccandoci sopra, l’utente può mettersi in seri guai. Per quale ragione? Te lo spiego subito.

Il link che viene inviato all’utente dal malintenzionato, di solito, rimanda a una pagina Web nella quale l’utente viene invitato a scaricare delle app (come puoi immaginare si tratta di software-spia) o a inserire alcune informazioni sensibili, come le credenziali d’accesso ai propri account social o ai servizi di home banking, accampando magari la scusa di un reset della password d’accesso.

Anche in questo caso, la disattenzione e l’inesperienza giocano un ruolo fondamentale, visto che è l’utente stesso a rivelare tali informazioni al suo “carnefice”.

Come puoi difenderti dal phishing? Ignorando qualsiasi link sospetto tu riceva via SMS, via e-mail o in qualunque altro modo. Ricorda, nessun servizio online e nessun istituto di credito chiede il reset della password del proprio account in simili modi (a meno che non sia stato tu stesso a richiedere un cambio password, ma questo è tutto un altro discorso).

App-spia, antifurto e per il parental control

Smartphone

Fra le armi predilette dei cybercriminali figurano sicuramente le app-spia, quelle antifurto e quelle per il parental control. Come avrai sicuramente intuito dal loro nome, questi applicativi hanno diversi scopi ma sono accomunati dalla capacità di monitorare ciò che l’utente fa sul proprio dispositivo, tra cui le chiamate in entrata e in uscita, le ricerche online, il testo digitato sulla tastiera, gli spostamenti geografici, le applicazioni utilizzate e molto altro ancora.

Per farti un esempio pratico, mSpy è un’applicazione di controllo parentale per Android e iPhone che permette di localizzare il dispositivo da remoto, monitorare le app di messaggistica e social network (es. WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram e iMessage), gli SMS, quello che viene digitato sul device e tanto altro. Si può provare gratis (con anche una demo consultabile sul sito ufficiale) ed è molto facile da usare (anche se necessita dello sblocco dei permessi di amministrazione). Per ulteriori dettagli e istruzioni, ti consiglio di consultare i miei tutorial su come funziona mSpy e come installare mSpy senza telefono, oltre che visitare il sito ufficiale di mSpy.

Cosa puoi fare per evitare di essere spiato tramite queste applicazioni? Se hai già letto la guida in cui spiego come eliminare software spia sul cellulare forse sai già la risposta: verificare la lista di app installate sul tuo device, verificare quelle che hanno “privilegi” da amministratore e utilizzare un anti-malware.

Un “campanello d’allarme” che potrebbe indicare la presenza di software-spia sul proprio cellulare riguarda i consumi energetici della batteria. Se l’autonomia del tuo dispositivo è improvvisamente calata, potrebbe darsi che hai inavvertitamente installato qualche app-spia.

Per toglierti ogni dubbio, ti consiglio di monitorare il consumo energetico del tuo dispositivo. Se non hai la benché minima idea di come fare, non ti preoccupare! Di seguito trovi il link al mio articolo che parla proprio di questo e, in generale, di come capire quale app consuma batteria. Se ci sarà un’app malevola, con consumi anomali, è proprio così che riuscirai a scovarla. Se nessuno dei miei suggerimenti dovessero funzionare i problemi potrebbero essere due: batteria deteriorata o app malevola installata.

I più avvezzi alla tecnologia, e gli appassionati del mondo della cybersecurity, potrebbero chiedersi come hackerare un telefono con Kali e come hackerare un telefono con Termux.

Rispettivamente, Kali è una distribuzione Linux, adatta agli esperti cybersecurity, con una suite di applicazioni preinstallata per effettuare attività di Penetration Test, cioè per provare a “bucare” le reti Wi-Fi e scoprirne le vulnerabilità. Termux, invece, è un emulatore di terminale disponibile sia Android che per iOS.

Si tratta di soluzioni molto avanzate, adatte solo a utenti esperti. Ad ogni modo, se vuoi provare ad approfondire la loro conoscenza puoi dare un’occhiata al mio tutorial su come usare Kali Linux.

Clonazione del MAC address

Smartphone Android

Un indirizzo MAC (MAC Address in inglese, dove MAC sta per Media Access Control) è un indirizzo fisico, composto da 12 caratteri alfanumerici, che identifica univocamente un dispositivo collegato a una rete.

Proprio tramite il MAC Address è possibile, ad esempio, mettere in atto delle restrizioni permettendo soltanto a dispositivi specifici di effettuare alcune operazioni in rete o di utilizzare determinati servizi e applicazioni.

Tuttavia, i cybercriminali potrebbero “clonare” il tuo MAC Address e usarlo su altri dispositivi per accedere ad alcune applicazioni e servizi che usano questo dato come identificato, finendo quindi con l’accedere a tuoi dati sensibili. Maggiori info qui.

Hackerare telefono con IMEI

Dispositivi multipli

Un’altra domanda che spesso mi viene posta è se sia possibile hackerare telefono con IMEI. Prima di addentrarci nella questione, partiamo dalle basi.

Un codice IMEI non è altro che un identificativo, composto da 15 caratteri alfanumerici, che identifica univocamente qualsiasi dispositivo in grado di connettersi alla rete dati.

Rispondendo alla domanda di cui sopra, non è possibile hackerare un telefono tramite il codice IMEI; tuttavia, è possibile tracciare la sua posizione ed eventualmente bloccarne il funzionamento nel caso in cui venisse smarrito o rubato.

In ambedue i casi, è importante effettuare quanto prima la denuncia agli organi competenti poiché, qualora il tuo telefono finisse nelle mani sbagliate, e fosse ancora utilizzabile, un esperto in materia potrebbe effettuare un reset dell’IMEI per renderlo non più rintracciabile, o potrebbe comunque venderlo all’estero, dove un eventuale blocco del codice su territorio italiano non avrebbe effetto.

Nel peggiore dei casi, invece, il malintenzionato potrebbe clonare il tuo IMEI per effettuare delle azioni illecite che, alla fine, potrebbero essere associate al tuo smartphone e alla tua persona. Per questo motivo, l’unica regola da seguire è quella di non dare mai a nessuno né il codice IMEI né il numero seriale del tuo smartphone.

Hackerare telefono con Bluetooth

iPhone

Analogamente a quanto detto per il codice IMEI, solitamente non è possibile hackerare telefono con Bluetooth in maniera diretta. Tuttavia, un malintenzionato potrebbe sfruttare una scansione dei dispositivi più vicini per rilevare la presenza del tuo device e, dunque, tentare di attaccarlo in altri modi.

Alla luce di quanto appena detto, se ti trovi in luoghi pubblici, avverti un certo senso di pericolo par la tua privacy e l’uso del Bluetooth sul telefono non ti è essenziale, potresti anche pensare di disattivare tale connettività momentaneamente (sapendo che, però, ciò porterebbe anche alla disconnessione di eventuali auricolari/cuffie wireless e smartwatch connessi). Comunque, ripeto, si tratta di una misura di estrema cautela, in genere non si corrono tantissimi rischi se si adottano tutte le altre misure di sicurezza di cui ti sto per parlare.

Come non farsi hackerare un telefono

Adesso, dopo aver compreso quali sono le tecniche più usate dai cybercriminali, di solito, per hackerare un telefono, ti darò qualche “dritta” utile per evitare che ciò accada proprio a te. Mi raccomando, leggi con attenzione le informazioni riportate di seguito e, cosa ancora più importante, metti in pratica i suggerimenti che sto per darti grazie ai quali puoi evitare che il tuo telefono venga hackerato.

Disattivare l’installazione di app provenienti da origini sconosciute

Smartphone Android 2

Ebbene sì, il primo consiglio di fondamentale importanza e rilevanza è quello di disattivare l’installazione di app provenienti da origini sconosciute. Per quanto possa sembrare strano, uno dei primi veicoli di infezione potrebbero essere proprio le app che installiamo sui nostri fidati telefonini. Per questo motivo, se hai installato app provenienti da fonti esterne al Play Store (o store alternativi) o all’App Store, sappi che corri un grosso pericolo.

Se utilizzi Android, potrebbe essere necessario disattivare l’impostazione che ti consente di installare app da origini sconosciute. Per riuscire nell’intento, non devi fare altro che andare su Impostazioni > Sicurezza > Altre impostazioni > Installa app da fonti esterne e disattivare, tramite l’apposita levetta, quest’ultima impostazione. Ovviamente, devi eliminare tutte le app che hai installato tramite canali alternativi.

Se utilizzi il “melafonino”, invece, l’unico modo per poter installare un’app proveniente da fonti esterne all’App Store è quello di effettuare il jailbreak dell’iPhone. Se le cose stanno effettivamente in questo modo, e hai effettuato il jailbreak del tuo iPhone, devi innanzitutto disinstallare le app esterne installate e, in secondo luogo, rimuovere il jailbreak dal tuo iPhone.

Rimuovere root e jailbreak

Jailbreak

Sia il root che il jailbreak sono procedure, rispettivamente per Android e iOS, che consentono di sbloccare il sistema operativo del proprio smartphone per poter effettuare operazioni che, normalmente, il nostro dispositivo non ci consentirebbe di fare.

Queste operazioni potrebbero, potenzialmente, compromettere l’integrità e la sicurezza del tuo dispositivo. Per mettere le cose al loro posto, devi rimuovere root e jailbreak senza indugio.

Per farlo dal tuo smartphone Android ti consiglio di cercare su Google la procedura adatta al tuo smartphone. Se utilizzi iOS, invece, non devi fare altro che leggere il mio articolo su come rimuovere Jailbreak.

Usare un antimalware

Malwarebytes Android

Se hai la vaga impressione che qualcuno ti stia spiando o, “più semplicemente”, che il tuo dispositivo sia infetto, ti consiglio di usare un antimalware; questo tipo di app ti consentirà, in men che non si dica, di individuare eventuali infezioni, o programmi malevoli, e di estirparli dal tuo dispositivo.

Sul tuo cellulare Android in realtà è già installato Play Protect, l’antimalware di Google che controlla l’attendibilità delle app che scarichi dal PlayStore. Tuttavia, dato che la prudenza non è mai troppa, ti suggerisco di scaricare anche qualche anti-malware di terze parti come il validissimo Malwarebytes, l’anti-malware per eccellenza disponibile anche per PC.

Dopo averlo scaricato e installato sul tuo smartphone, seguendo la classica procedura di download, avvia Malwarebytes, fai tap su Inizia subito, subito dopo su Dai il permesso, per consentire l’analisi sul tuo dispositivo, e infine su Consenti accesso per gestione di tutti i file.

Dopodiché, torna sull’app e fai tap su Salta per iniziare a utilizzare la versione gratuita dell’app. Arrivato a questo punto, avvia l’aggiornamento del database delle minacce facendo tap sul pulsante Aggiorna database e, successivamente, fai tap sul pulsante Scansione per analizzare il dispositivo.

A fine scansione, se verranno individuate delle minacce, dovrai semplicemente seguire le indicazioni a schermo per potertene sbarazzare nell’immediato.

Se sei un possessore iPhone, invece, non è necessario installare alcun anti-malware poiché, essendo iOS un sistema operativo ristretto, l’infezione da virus è pressoché impossibile. Tuttavia, se ritieni che possa essere installata un’app-spia sul tuo “melafonino”, devi semplicemente controllare la lista di tutte le app installate e disinstallare, eventualmente, l’app incriminata.

Usare una VPN

NordVPN su Android

Un altro validissimo suggerimento che mi sento di darti è quello di usare una VPN, una Rete Privata Virtuale che consente di camuffare il tuo indirizzo IP e la tua posizione geografica e di crittografare tutti i tuoi dati in ingresso e in uscita, impendendone il tracciamento da parte del tuo fornitore di servizi Internet o di malintenzionati.

A tal proposito, è bene che tu sappia che ci sono moltissime soluzioni VPN disponibili e che potresti sfruttare, qualora volessi, anche sul tuo PC.

Tuttavia, se me lo concedi, vorrei segnalartene qualcuna tra quelle più sicure, economiche e funzionali: NordVPN (di cui ti ho parlato in questo articolo), Surfshark (di cui ti ho parlato nei minimi dettagli in questa recensione), ExpressVPN e Privado VPN (di cui ti ho parlato specificamente in questo articolo).

Altre indicazioni utili

Utilizzo smartphone

Oltre alle indicazioni fornite in questo articolo, esistono altri accorgimenti da intraprendere per scongiurare quanto più possibile la possibilità che il tuo telefono venga compromesso. Li troverai qui di seguito.

  • Aggiornare il proprio smartphone — uno dei modi migliori per difenderti dagli attacchi informatici è quello di aggiornare il sistema operativo del tuo dispositivo all’ultima versione disponibile. I produttori di smartphone, infatti, rilasciano aggiornamenti periodici che risolvono alcune falle di sicurezza o alcuni bug che erano presenti nelle versioni precedenti del sistema operativo e che potevano lasciare spazio a eventuali intrusioni. Maggiori informazioni qui.
  • Impostare una schermata di blocco — un altro ottimo modo per evitare che qualcuno acceda al tuo dispositivo senza il tuo consenso. Possibilmente utilizza un codice di sblocco a 6 cifre e, se il tuo smartphone ne è dotato, abilita lo sblocco tramite il sensore per impronte digitali o lo sblocco tramite riconoscimento facciale. Non abilitare lo sblocco tramite il codice a sequenza, visto che potrebbe essere facilmente “intercettato” da chiunque ti sta intorno.
  • Nascondere alcune app — ogni tanto presti il tuo smartphone ai tuoi amici o a qualche tuo familiare? Beh, io rimango dell’idea che fare ciò possa compromettere seriamente la tua privacy, ma se proprio vuoi farlo perlomeno tutelati nascondendo le applicazioni che potrebbero rivelare alcuni dei tuoi dati sensibili come, ad esempio, le app di messaggistica, le app dei social network a cui sei iscritto, le app dei servizi di home banking che usi e via dicendo. Ti consiglio di leggere i miei articoli su come nascondere le app su Android e come nascondere le app su iPhone.
  • Evitare di connettersi a reti Wi-Fi pubbliche — le reti Wi-Fi pubbliche sono particolarmente vulnerabili agli attacchi informatici e al cosiddetto sniffing dei dati. Per questa ragione, non collegarti alle reti pubbliche e prediligi le connessioni Wi-Fi protette o, ancor meglio, la connessione 4G o 5G del tuo operatore. Ricorda: la prudenza non è mai troppa, soprattutto quando si naviga su Internet fuori casa. Se proprio necessiti di collegarti a una rete Wi-Fi pubblica, ti consiglio fortemente di farlo utilizzando una VPN.
  • Controllare la lista delle app installate — qualsiasi app sia installata sul tuo smartphone è sicuramente rintracciabile. Per questo motivo, se ritieni che qualcuno abbia installato, contro la tua volontà, delle app-spia, non devi fare altro che effettuare un controllo su tutte le app installate sul tuo smartphone ed eliminare, eventualmente, l’app incriminata. Maggiori informazioni qui.
  • Digitare i codici di accesso alle app-spia — un altro modo per scoprire le app spia è provare a digitare i codici, che alcune di esse prevedono, per accedere ai relativi pannelli di amministrazione. Ad esempio, puoi provare a digitare il codice *12345 nella schermata della composizione dei numeri di telefono o gli indirizzi localhost:4444 o localhost:8888 nel tuo browser predefinito. Maggiori informazioni qui.
  • Ripristinare lo smartphone alle impostazioni di fabbrica — lo so, sto per parlarti di un’operazione estrema ed estremamente fastidiosa. Tuttavia, se temi fortemente per la tua privacy, per l’integrità dei tuoi dati e per la tua sicurezza, un rimedio estremamente efficace è quello di formattare il telefono e portarlo alle impostazioni di fabbrica.
Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla รจ il blogger e divulgatore informatico piรน letto in Italia. Noto per aver scoperto delle vulnerabilitร  nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. รˆ il fondatore di Aranzulla.it, uno dei trenta siti piรน visitati d'Italia, nel quale risponde con semplicitร  a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.