Come mettere sotto controllo un cellulare gratis
Di recente hai sentito ampiamente parlare, anche a livello di notizie internazionali, di problematiche di sicurezza informatica che riguardano l'accesso abusivo a contenuti sensibili relativi allo smartphone, comprese le conversazioni relative alle principali app di messaggistica istantanea. Ti sei dunque subito chiesto se questo possa succedere anche a che e in caso affermativo in che modo puoi proteggere il più possibile il dispositivo.
Se è così che stanno le cose, devi innanzitutto sapere che, quando dei malintenzionati si chiedono come mettere sotto controllo un cellulare gratis, per fortuna oggi si scontrano con degli avanzati sistemi di protezione. Questi possono essere sia integrati direttamente nello smartphone che essere attivati dall'utente mediante l'installazione di applicazioni di terze parti. Ecco allora che in questa sede approfondirò in che modo puoi incrementare il livello di protezione del tuo dispositivo, in modo che questo risulti ragionevolmente al sicuro dalle principali minacce di sicurezza informatica.
ATTENZIONE: mettere sotto controllo un cellulare altrui senza consenso, anche nel caso in cui si faccia riferimento a familiari, rappresenta una grave violazione della privacy ed è un reato punibile secondo legge. Le informazioni contenute in questo post sono a puro scopo informativo, tanto che si tratta di indicazioni esclusivamente di carattere generico e orientate solo alla protezione dello smartphone dalle minacce di sicurezza informatica. Non mi assumo alcuna responsabilità circa l'eventuale utilizzo scorretto delle informazioni.
Indice
- Informazioni preliminari
- Come fanno i malintenzionati a mettere sotto controllo un cellulare
- Come evitare di farsi spiare il cellulare
Informazioni preliminari

Quando dei cybercriminali valutano come mettere sotto controllo un cellulare gratis, questi purtroppo non si fanno scrupoli nel tentare qualunque mezzo possibile per carpire i dati sensibili delle vittime. Considerando anche che, specialmente nell'era dell'intelligenza artificiale, è tutto in continua evoluzione, vale insomma la pena informarsi in merito alle principali minacce informatiche in cui ci si può imbattere.
Prima di entrare nel dettaglio della questione, vale tuttavia la pena ricordarsi, come già accennato, che oggi sono tanti i sistemi di protezione disponibili, anche integrati direttamente nello smartphone. Questo vuol dire che riuscire a mettere sotto controllo uno smartphone è per fortuna cosa complicata, anche per dei malintenzionati di lungo corso. Se, per esempio, i tuoi timori nascono dalle notizie relative allo spyware Pegasus, sappi che in quei casi si parla di situazioni avanzate che coinvolgono bersagli specifici (come giornalisti e attivisti). Come spiegato dagli esperti di sicurezza informatica di AVG, dunque, un utente comune è ragionevolmente al sicuro da questo tipo di minaccia (anche se puoi dare un'occhiata all'analisi della questione effettuata da Kaspersky per saperne di più). È insomma giusto evitare di farsi prendere dal panico.
Questo non significa però che sia giusto abbassare del tutto la guardia, visto che esistono diversi fronti a cui anche un utente comune dovrebbe prestare attenzione. Per esempio, un malintenzionato potrebbe tentare di utilizzare imapplicazioni come quelle per il parental control (in grado anche di localizzare un dispositivo) per scopi ben diversi da quello per cui sono state pensate (di base si tratterebbe di app utilizzate dai genitori per controllare che non succeda niente ai propri figli). Ecco allora che in questa sede mi soffermerò su questioni come questa, che riguardano anche gli utenti comuni e che vale la pena conoscere.
Come fanno i malintenzionati a mettere sotto controllo un cellulare
Ora che conosci il quadro generale in cui i malintenzionati tentano di inserirsi, direi che è arrivato il momento di approfondire le principali modalità conosciute con cui i cybercriminali operano. Si tratta di questioni ben note agli esperti di sicurezza informatica, di cui però spesso le persone comuni non hanno una conoscenza approfondita. Ecco allora che è bene sapere a quali fronti prestare attenzione, in modo da poter in seguito mettere in campo come si deve le protezioni indicate nella seconda parte del tutorial.
Utilizzo di tecniche di ingegneria sociale

Uno degli scenari più discussi in questo campo, ormai da lungo tempo, è relativo alle cosiddette tecniche di ingegneria sociale. Non è un caso che in campo informatico ci sia chi afferma spesso che la più grande vulnerabilità può essere quella delle persone.
Vista anche la rapidità delle moderne vite digitali, capita a tutti di essere distratti o comunque di avere un momento di debolezza nel quotidiano. È normale, ma è proprio qui che purtroppo i criminali informatici cercano di fare breccia, provando a convincere l'ignara vittima a svolgere delle operazioni. In genere le comunicazioni dei cybercriminali in questo senso cercano di generare un senso di urgenza, inventandosi situazioni inesistenti come un falso problema con il conto corrente. Sono però davvero tante le scuse che i malintenzionati possono cercare di utilizzare, dal fingersi il supporto tecnico fino ad arrivare addirittura a fingersi le forze dell'ordine. Se ne sentono di tutti i colori da questo punto di vista.
È insomma importante non agire d'impulso, anche se in quelle situazioni non è sempre facile. Ragionare con calma e soprattutto evitare di fornire dati sensibili è la strada per evitare questa tipologia di problematiche, che come avrai capito non puntano a bucare i sistemi di sicurezza dello smartphone ma cercano, con una scusa, di convincere direttamente te a inviare dati sensibili. Chiaramente il non agire d'impulso vale anche nel mondo reale, visto che in quest'ultimo un malintenzionato potrebbe inventarsi la scusa di dover effettuare una telefonata con il tuo dispositivo per poi in realtà tentare di installare un'app malevole. Certo, si tratta di casi poco comuni, ma comunque esistenti.
Ecco allora che, per aiutarti in generale a ragionare con più calma, se hai dubbi su una determinata situazione è buona prassi innanzitutto effettuare una ricerca su Google per capire se ci possa essere qualcosa che non va. Le truffe più diffuse vengono in genere prontamente segnalate sul Web, ma potrebbe interessarti anche ragionare insieme all'intelligenza artificiale sull'effettiva veridicità di quanto ti è stato detto. Per quanto l'IA non sia uno strumento perfetto, chatbot come Bitdefender Scamio (pensato nello specifico per rilevare le truffe, ma è in inglese) e il popolarissimo ChatGPT sono sempre a tua disposizione e riescono in genere a mettere in guardia dalle truffe più comuni. Per il resto, per tentare di prevenire il più possibile l'emergere di questioni malevole in futuro, ti consiglio di consultare anche le indicazioni relative alla protezione del dispositivo (presenti più avanti nel corso del tutorial).
Invio di link e allegati malevoli

Al netto della questione relativa alle tecniche di ingegneria sociale, c'è un'altra situazione collegata per certi versi a queste ultime a cui prestare attenzione: l'invio di link e allegati malevoli. Anche in questo caso, infatti, i cybercriminali possono tentare di fingersi una realtà credibile, per esempio l'istituto di credito, per provare a ottenere dalla vittima dati sensibili.
A volte i cybercriminali arrivano persino a realizzare dei siti Web praticamente identici agli originali, proprio per cercare il più possibile di convincere l'ignara vittima a digitare e inviare i dati. In altri casi, i malintenzionati cercano di mettere fretta all'utente per tentare di fargli scaricare un allegato malevolo, come per esempio una falsa fattura, provando dunque in questo modo a installare applicazioni malevole sul dispositivo dell'utente.
Sono tanti, insomma, i tipi di scenari che i malintenzionati potrebbero inventarsi: l'importante è anche in questo caso evitare di farsi prendere dal senso d'urgenza. Non premere dunque in modo avventato su strani link e non aprire allegati non richiesti. Soprattutto, ovviamente, non fornire dati sensibili. Per maggiori dettagli generali sulla questione, puoi leggere la mia guida su come difendersi dal phishing. Sappi però che strane comunicazioni possono arrivare anche via SMS, dunque puoi approfondire anche il mio tutorial su come proteggersi dai messaggi di scam.
Tra le altre precauzioni che puoi prendere a livello generale, potrebbe farti piacere optare per il download delle app solo dalle fonti ufficiali (dunque dagli store integrati come il Play Store per Android e l'App Store per iOS, o comunque i siti Web ufficiali delle app di tuo interesse). Cerca insomma di ragionare sempre a mente fredda, anche perché difficilmente esistono situazioni così “urgenti” da dover intervenire subito nelle modalità che i criminali informatici si inventano. Ti consiglio per il resto di approfondire i sistemi di protezione indicati più avanti nel corso del tutorial, visto che possono aiutarti a prevenire ulteriormente situazioni di questo tipo.
Controllo del traffico di rete

Un'altra questione discussa in lungo e in largo col passare degli anni è relativa al controllo del traffico di rete. Qui però devo fare una premessa: per fortuna, infatti, al giorno d'oggi sono molti i sistemi di protezione che entrano in gioco in un contesto di questo tipo, dunque per i cybercriminali è sempre più complicato carpire informazioni in modo malevolo tramite le reti Wi-Fi.
Se, insomma, sei preoccupato che dei criminali informatici possano tentare di accedere, per esempio, alle tue chat relative alle app di messaggistica istantanea, puoi stare ragionevolmente tranquillo che questo non accadrà. Tali conversazioni, infatti, sono sempre più spesso protette da sistemi come la crittografia end-to-end, che evita che i messaggi vengano inviati in chiaro. Per fartela il più semplice possibile, viaggiando in maniera cifrata le chat risultano di fatto illeggibili da terzi.
Questo non vuol dire però che nell'era moderna non esistano potenziali minacce di sicurezza informatica collegate all'uso di reti Wi-Fi, visto che esistono degli scenari particolari a cui vale la pena prestare più attenzione. Mi riferisco, per esempio, a quando si ha la necessità di collegarsi a una rete Wi-Fi pubblica, tipologia di operazione che viene spesso utilizzata come esempio quando si parla di potenziali rischi in termini di sicurezza informatica (dato che potrebbero esserci di mezzo malintenzionati pronti a tentare di carpire dati in modo malevolo). Ecco allora che, se proprio devi effettuare una connessione di questo tipo, potrebbe interessarti utilizzare i giusti strumenti di sicurezza.
Altri metodi utilizzati dai malintenzionati per controllare il cellulare

Certo, le questioni relative alle tecniche di ingegneria sociale e simili sono le prime a cui un utente non esperto dovrebbe prestare attenzione, ma questo non vuol dire che non esistano anche altre tipologie di minacce informatiche che mirano a bucare il dispositivo.
Sono tante, in questo senso, le situazioni che possono verificarsi, tra falle di sicurezza e difetti di progettazione delle app, ma anche l'utilizzo improprio di strumenti di base legittimi. Si potrebbero insomma spendere fiumi di parole su queste e altre questioni di sicurezza, compresa anche l'importanza di proteggere al meglio i sistemi di sorveglianza (che se non configurati a dovere possono consentire ai malintenzionati di spiare anche quanto si sta facendo con lo smartphone) e di evitare di digitare credenziali sensibili mentre ci si trova in pubblico (non è un caso che gli stessi produttori di smartphone stiano sviluppando tecnologie sempre più avanzate per oscurare il display quando lo si guarda lateralmente).
Fatto sta che in un mondo perennemente connesso a Internet come quello in cui ci troviamo ci sono anche situazioni che esulano dalla responsabilità dell'utente, come nel caso delle fughe di dati. I data breach, infatti, coinvolgono i database delle grandi aziende, dalle quali i criminali informatici tentano di esfiltrare informazioni sensibili relative all'utente. Ecco allora che, senza che il tuo dispositivo sia stato compromesso, alcune tue informazioni potrebbero essere comunque finite online e i malintenzionati potrebbero utilizzarle per invitarti ulteriori comunicazioni malevole. Vale insomma sempre la pena tenere gli occhi aperti, monitorando il più possibile la situazione.
Come evitare di farsi spiare il cellulare
Adesso che sei a conoscenza dei fronti più discussi in questo ambito, direi che è arrivato il momento di approfondire i principali metodi di protezione informatica che puoi mettere in atto per mettere ragionevolmente al sicuro il tuo smartphone dalle questioni indicate. Di seguito puoi trovare tutti i dettagli del caso.
Impostare un metodo di sblocco sicuro

Considerato anche quanto indicato in precedenza in termini di tecniche di ingegneria sociale, una prima questione che può sembrare scontata ma che in realtà non lo è poi così tanto è relativa all'impostazione di un metodo di sblocco sicuro. Quest'ultimo può infatti evitare diverse situazioni spiacevoli, relative anche a quando si presta il dispositivo a terzi (per esempio, con un metodo di sblocco sicuro impostato un malintenzionato non riuscirà a “duplicare” le chat di WhatsApp, in quanto la scansione del relativo codice QR richiederà l'inserimento di quanto impostato).
Per impostare un sistema di sblocco sicuro su Android, per quanto in questi casi la procedura possa sempre variare leggermente a seconda dello specifico modello di smartphone in uso, in genere puoi procedere recandoti nelle Impostazioni di sistema e raggiungendo il percorso Sicurezza e privacy > Blocco schermo > Imposta la password di sblocco schermo. Chiaramente è sempre bene valutare di impostare una password difficile da indovinare. Su iPhone, invece, in genere il percorso da seguire, una volta aperte le Impostazioni, è quello Face ID/Touch ID e codice > Aggiungi codice/Cambia codice.
Se hai dubbi in merito a come procedere, puoi seguire quanto indicato nei miei tutorial su come sbloccare uno smartphone, come impostare l'impronta digitale su Android e come configurare il Face ID.
Verificare le applicazioni installate

Considerata l'esistenza di applicazioni spia o comunque di applicazioni malevole di vario tipo, se hai dubbi puoi procedere alla verifica manuale delle app installate sul tuo dispositivo. Se trovi qualcosa che non hai installato tu e che non dovrebbe essere preinstallato, infatti, puoi in questo modo procedere alla disinstallazione.
Per procedere da Android in questo senso, di solito il percorso da seguire è quello Impostazioni > App e notifiche > App, così da visualizzare a schermo la lista delle app installate. Se noti dunque dei nomi sospetti all'interno di quest'ultima, aiutandoti anche con ricerche su Google per capire meglio di cosa si tratta, nonché cercando di capire eventualmente quali app consumano più batteria o consumano più dati senza apparente motivo.
Un'altra questione è poi quella relativa all'utilizzo di autorizzazioni non necessarie, dunque puoi dare un'occhiata a quanto indicato nel percorso Impostazioni > Sicurezza e privacy > Dashboard della privacy per capire se effettivamente c'è qualcosa che non va. In generale, comunque, ti sconsiglio di scaricare app da fonti non ufficiali e soprattutto di effettuare operazioni di sblocco come il root, visto che quest'ultimo può aprire le porte a ulteriori problemi di sicurezza.
Per quel che riguarda iPhone, potresti invece voler dare un'occhiata più che altro all'eventuale presenza di strani profili associati al dispositivo. Ecco allora che potrebbe farti piacere, oltre che controllare le app installate, dare un'occhiata a quanto indicato nel percorso Impostazioni > Generali > VPN e gestione dispositivo. Se noti qualcosa che non dovrebbe esserci in questo contesto, procedi dunque all'eliminazione del profilo in questione.
Detto ciò, se all'interno del tuo dispositivo riscontri la presenza senza motivo di applicazioni dal nome “strano” come mSpy, che come indicato nel relativo tutorial è un'applicazione che di base viene utilizzata in modo legittimo per il controllo genitori ma che un malintenzionato potrebbe tentare di utilizzare in modo improprio, puoi procedere a una disinstallazione immediata. Maggiori dettagli qui.
Utilizzare antivirus e VPN

Chiaramente non basta una verifica manuale delle app installate per mantenere al sicuro lo smartphone, ma di mezzo c'è l'utilizzo di avanzati sistemi di sicurezza che tengono monitorato il dispositivo. A questo proposito, potrebbe interessarti sapere che i moderni smartphone sono già dotati di soluzioni di sicurezza integrate.
A tal proposito, se è un dispositivo Android con servizi Google integrati quello a tua disposizione, puoi dare un'occhiata al tutto avviando il Play Store, ovvero il negozio digitale integrato in questa tipologia di dispositivi, premendo sull'icona del profilo in alto a destra e selezionando in successione le voci Play Protect e Analizza per lanciare una scansione di sicurezza manuale che riguarda le applicazioni installate sullo smartphone. Sappi comunque che in genere Play Protect esegue scansioni automatiche, ma in questo modo puoi stare certo che la scansione è stata eseguita.
Su iPhone, invece, i sistemi di protezione integrati funzionano totalmente in autonomia, dunque non c'è molto da fare da questo punto di vista. Se ti interessa andare oltre alle protezioni integrate, però, potrebbe farti piacere approfondire le applicazioni di sicurezza di terze parti, consultando per esempio i miei approfondimenti specifici relativi ai migliori antivirus compatibili con Android e ai migliori antivirus per iPhone, nonché in generale a come capire se lo smartphone ha un virus.
Un'altra questione da non sottovalutare, visto che un moderno smartphone è sempre connesso a Internet, è relativa alla sicurezza online. Ecco allora che, per proteggere la privacy e la sicurezza mentre si naviga sul Web, puoi prendere in considerazione l'utilizzo di un servizio VPN. Questa tipologia di servizio, infatti, oltre a essere finalizzato all'ottenimento di una maggiore privacy in termini di indirizzo IP, aiuta anche a mantenere ulteriormente al sicuro il proprio dispositivo da svariate tipologie di minacce informatiche. Un esempio pratico è relativo a NordVPN, servizio che ho recensito qui e che integra anche una funzione chiamata Threat Protection, che si occupa di bloccare i portali che tentano di scaricare file malevoli.
Esistono però ovviamente anche altri servizi appartenenti a questa tipologia, come i ben noti Surfshark (la mia recensione è qui), ExpressVPN (che spesso è al centro, tra l'altro, di offerte non di poco conto) e PrivadoVPN (servizio molto economico che ho provato qui). Le soluzioni che possono fare per te, insomma, certamente non mancano.
Altri modi per non farsi spiare il cellulare

Ora che conosci i principali metodi per prevenire minacce informatiche, in conclusione del tutorial direi che vale la pena approfondire altre possibilità generali che possono aiutarti a stare il più alla larga possibile da situazioni di questo tipo. Ulteriori dettagli di seguito.
- Monitorare le fughe di dati: vista anche la questione affrontata in un precedente capitolo del tutorial, puoi tenere d'occhio la questione data breach. Per quanto non si faccia riferimento a una situazione relativa in modo diretto allo smartphone, potrebbe farti piacere approfondire se i tuoi dati sono finiti online o meno. Nel caso così fosse, infatti, i malintenzionati potrebbe tentare di inviarti ulteriori comunicazioni malevole. Anche solo per restare informato sulla situazione generale, insomma, potrebbe interessarti approfondire quanto indicato, per esempio, nelle mie guide su come analizzare i data breach e come proteggersi da una fuga di dati.
- Tenere d'occhio gli accessi alle app di messaggistica: come già illustrato in precedenza, fortunatamente al giorno d'oggi un accesso abusivo alle chat delle app di messaggistica è improbabile. Tuttavia, se vuoi stare ancora più al sicuro, puoi dare un'occhiata ai relativi accessi. Su WhatsApp ti basta dare un'occhiata al menu Dispositivi collegati (accessibile su Android dopo aver premuto sull'icona dei tre puntini in alto, per esempio), eliminando dunque eventuali accessi di cui non sei a conoscenza. Ulteriori info qui.
- Non prestare lo smartphone a sconosciuti: vista la situazione relativa alle tecniche di ingegneria sociale che riguardano anche il mondo reale, puoi evitare del tutto di prestare smartphone a sconosciuti. A volte potrebbe sembrare scortese, ma se si hanno dubbi a volte pensare alla propria sicurezza può evitare di finire in situazioni spiacevoli.
Andando oltre a quanto illustrato in questo post, potrebbe interessarti approfondire ulteriori argomenti di sicurezza informatica dando un'occhiata, per esempio, ai miei tutorial che riguardano l'eliminazione dei software spia dallo smartphone e la protezione della privacy del dispositivo mobile.

Autore
Salvatore Aranzulla
Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e ha curato la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.
