Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Come spiare un cellulare

di

Di recente le notizie internazionali hanno fatto più volte riferimento, purtroppo, a situazioni in cui dei criminali informatici sono riusciti ad accedere abusivamente a dati sensibili relativi a smartphone di ignare vittime. Informandoti sull'argomento, però, non hai ben capito se questo tipo di situazione può verificarsi anche per un utente comune oppure se si tratta di questioni avanzate che mirano a bersagli specifici.

Se è così che stanno le cose, sappi che quando dei malintenzionati si chiedono come spiare un cellulare fortunatamente al giorno d'oggi si scontrano con un ampio numero di misure di sicurezza pensate per rendere il più rare possibile situazioni di questa tipologia. Ecco allora che è bene non farsi prendere troppo dalle paranoie, nonostante esistano comunque delle situazioni che riguardano anche gli utenti comuni. In questa sede, dunque, approfondirò cosa puoi fare per attivare i più avanzati sistemi di protezione disponibili.

ATTENZIONE: cercare di ottenere informazioni da uno smartphone altrui senza consenso, anche nel caso in cui si tratti di familiari, rappresenta una grave violazione della privacy, nonché un reato punibile secondo legge. Le informazioni di seguito sono esclusivamente a scopo informativo, tanto che si fa riferimento solo a indicazioni di carattere generico e orientate in modo esclusivo alla protezione del dispositivo mobile dalle principali minacce di sicurezza informatica. Non mi assumo alcuna responsabilità circa l'eventuale utilizzo scorretto delle informazioni.

Indice

Informazioni preliminari

Cellulare informazioni preliminari

Quando dei malintenzionati si domandando come spiare un cellulare, questi purtroppo non si fanno scrupoli in merito alle tipologie di tentativi che possono tentare di mettere in atto. Soprattutto nell'era dell'intelligenza artificiale, infatti, se ne sentono davvero di ogni in questo campo. D'altro canto, in campo tecnologico è tutto in continua evoluzione.

Vale comunque sempre la pena ricordarsi, come indicato rapidamente in precedenza, che fortunatamente oggi sono tanti i sistemi di protezione disponibili, anche tra quelli integrati direttamente nel dispositivo mobile. Questo significa che per i malintenzionati spiare uno smartphone è molto complesso, visto che per fortuna il settore cerca il più possibile di correre al riparo in modo rapido quando emerge qualche problematica di sicurezza. Per farti un esempio pratico, se hai sentito parlare dello spyware Pegasus, sappi che in questo caso si fa riferimento a questioni avanzate che coinvolgono bersagli specifici (come nel caso, per esempio, di attivisti e giornalisti). Come spiegato dagli esperti di cybersecurity di AVG, dunque, ragionevolmente non si tratta di situazioni che riguardano utenti comuni. Potrebbe comunque interessarti dare un'occhiata all'analisi della situazione da parte di Kaspersky per ottenere più informazioni in questo senso.

Per quanto sia giusto non farsi prendere dal panico, non bisogna comunque abbassare del tutto la guardia. Il motivo è da ricercarsi nel fatto che ci sono diversi fronti a cui anche degli utenti comuni dovrebbero prestare attenzione. Un esempio pratico è relativo al fatto che i cybercriminali potrebbero tentare di utilizzare in modo improprio applicazioni come quelle per il controllo genitori. Queste, che possono essere anche in grado di localizzare uno smartphone, potrebbero infatti essere utilizzate dai malintenzionati per mettere sotto controllo in modo malevolo un dispositivo altrui (di base le app per il parental control sono invece pensate per tenere d'occhio le attività dei propri figli). In questa sede, mi soffermerò comunque su questioni come questa, che possono riguardare in modo più ravvicinato anche gli utenti comuni.

Come fanno a spiare un cellulare

Adesso che sei a conoscenza delle questioni generali relative alla sicurezza del cellulare, direi che è giunto il momento di approfondire quali sono le modalità più note con cui i malintenzionati informatici sono soliti operare. Si tratta di situazioni conosciute da tempo dagli esperti di cybersecurity, di cui però spesso gli utenti non hanno molta conoscenza. Ecco allora che potrebbe interessarti conoscere i fronti a cui è bene prestare attenzione, così da poter mettere in campo come si deve i sistemi di protezione indicati nella seconda parte della guida.

Utilizzo dell'ingegneria sociale

Utilizzo dell'ingegneria sociale cellulare

Uno dei campi più discussi in questo ambito è relativo all'utilizzo delle cosiddette tecniche di ingegneria sociale. Si fa riferimento a situazioni in cui ciò che viene sfruttata dai cybercriminali non è una vulnerabilità del dispositivo bensì una vulnerabilità della persona coinvolta.

Capita a tutti, anche per via di quanto rapidamente si muove la società moderna, di essere distratti o comunque di avere un momento di debolezza nel corso di una giornata. Si tratta di questioni normali, ma purtroppo i malintenzionati cercano di sfruttare proprio questo tipo di situazioni per riuscire a mettere in atto le operazioni malevole. In genere, dunque, i cybercriminali si inventano una scusa per cercare di convincere la vittima a fornire dati sensibili.

Difficile fare un riassunto delle potenziali scuse che potrebbero essere inventate, visto che se ne sono viste di ogni col passare degli anni, da un falso problema con il conto corrente a malintenzionati che si sono finti le forze dell'ordine. In genere, comunque, ciò che fanno i criminali informatici è cercare di generare un senso di urgenza. Questo può accadere anche nel mondo reale, con un malintenzionato che potrebbe, per esempio, inventarsi la necessità di fare una telefonata e procedere in realtà all'installazione di un'app malevola. Si tratta di una questione rara, ma comunque possibile.

Come vale in generale per tante cose, è insomma importante non agire d'impulso. Cosa non sempre facile in questo tipo di situazioni, ma ci sono dei metodi per tentare di ragionare con più calma. Innanzitutto, non fornire mai dati sensibili se non sei sicuro di ciò che sta accadendo, ma per il resto puoi effettuare delle ricerche su Google per capire se qualcun altro ha segnalato delle situazioni simili in precedenza. Visti gli sviluppi tecnologici, però, potresti anche pensare di farti aiutare dall'IA per ragionare su quanto sta accadendo. Per quanto l'intelligenza artificiale non sia perfetta, chatbot come Bitdefender Scamio (pensato nello specifico per il rilevamento delle truffe, nonostante sia in inglese) e il popolarissimo ChatGPT sono sempre accessibili e riescono comunque a mettere in guardia dalle truffe più comuni. Per il resto, per cercare di evitare il più possibile l'emergere di situazioni malevole in futuro, ti consiglio di approfondire anche quanto indicato nei capitoli della guida relativi ai sistemi di sicurezza).

Invio di contenuti malevoli

Invio di contenuti malevoli

Andando oltre alle questioni relative alle tecniche di ingegneria sociale, c'è un'altra situazione, per certi versi collegata a queste ultime, che vale la pena approfondire. Si fa infatti riferimento all'invio di contenuti malevoli, quali per esempio link e allegati. I malintenzionati possono infatti tentare, anche in questo caso, di fingersi una realtà credibile come l'istituto di credito, provando a carpire in questo modo dei dati sensibili relativi alla vittima.

A volte i criminali informatici tentano persino di realizzare portali essenzialmente identici agli originali, in modo da cercare di convincere l'ignara vittima che si tratti di siti Web originali. In realtà, l'obiettivo dei cybercriminali è quello di far digitare alla vittima le credenziali e ottenere in questo modo l'accesso a servizi sensibili. In altre situazioni, invece, i criminali informatici tentano in tutti i modi di mettere fretta per tentare di far scaricare alla vittima un allegato malevolo, inventandosi questioni come, per esempio, una falsa fattura, utilizzando poi tutto ciò per installare app malevole sullo smartphone.

Sono tanti, dunque, i tipi di scenario che i malintenzionati potrebbero tentare di sfruttare, ma l'importante è, anche in questo caso, non lasciarsi mettere fredda. Ragionando a mente fredda, infatti, consente di comprendere che in realtà quanto comunicato non ha senso. Ovviamente, è sempre importante non fornire dati sensibili. Per maggiori informazioni, puoi consultare il mio tutorial su come proteggersi dal phishing. Va detto, tuttavia, che le strane comunicazioni possono arrivare anche via SMS, dunque potrebbe interessarti approfondire quanto indicato nella mia guida generale su come proteggersi dai messaggi truffa.

Tra le altre precauzioni che puoi prendere in termini generali, potrebbe interessarti procedere al download delle applicazioni esclusivamente dalle fonti ufficiali (quindi dagli store integrati come il Play Store per Android e l'App Store per iOS, o comunque dai portali ufficiali degli sviluppatori dell'app coinvolta). Questo al netto di cercare di ragionare sempre a mente fredda, ricordando sempre che è molto difficile che esistano situazioni così “urgenti” da richiedere un intervento rapido nelle modalità che i cybercriminali si inventano. Ti consiglio comunque di approfondire anche quanto indicato in termini di sistemi di protezione più avanti nel corso della guida.

Controllo del traffico di rete

Controllo del traffico di rete

Si è ampiamente discusso nel corso degli anni della questione relativa al controllo del traffico di rete, scenario in cui dei malintenzionati possono tentare di carpire malevolmente dati sensibili analizzando le reti Wi-Fi. Oggi, però, per fortuna i sistemi di sicurezza non mancano di certo.

Se sei dunque preoccupato in merito al fatto che i cybercriminali possano tentare di accedere abusivamente in questo modo, per fare un esempio, alle tue conversazioni all'interno di un'app di messaggistica istantanea, ci sono buoni motivi per pensare che ragionevolmente questo non accadrà. Il fatto è che, innanzitutto, le chat relative ai principali servizi di messaggistica istantanea oggi sono protette dalla crittografia end-to-end, dunque le conversazioni non viaggiano di certo in chiaro bensì in maniera cifrata. Questo vuol dire che le chat risultano di fatto illeggibili da terzi.

Questo non significa, però, che non esistano comunque delle minacce di sicurezza informatica che riguardano le reti wireless. Ci sono, infatti, degli scenari specifici in cui può verificarsi qualche problematica generale in termini di sicurezza, come per esempio il collegamento a una rete Wi-Fi pubblica. In un contesto come questo, infatti, potrebbero esserci di mezzo dei rischi legati all'ambito della cybersecurity, con dei malintenzionati pronti a carpire dati in modo malevolo. Ecco allora che, al netto del fatto che puoi evitare il più possibile scenari simili, se proprio intendi collegarti a reti di questo tipo sappi che è bene farlo utilizzando i giusti sistemi di sicurezza.

Altri modi in cui tentano di spiare un cellulare

Altri modi in cui tentano di spiare un cellulare

Oggi si sente sempre più spesso fare riferimento a questioni come quelle relative alle tecniche di ingegneria sociale, visto che d'altro canto si tratta delle prime situazioni che potrebbero coinvolgere un utente meno esperto. Questo non significa, però, che non esistano anche altri tipi di problemi di sicurezza informatica, che mirano a bucare direttamente lo smartphone.

Sono tanti, a tal proposito, gli scenari esistenti, tanto che si parla spesso di difetti di progettazione delle applicazioni e in generale di falle di sicurezza. Di mezzo c'è tuttavia l'impostante questione dell'utilizzo improprio di app di base legittime, come per esempio quelle che riguardano il controllo genitori. Per quanto si potrebbero spendere fiumi di parole sulle questioni di sicurezza a cui prestare attenzione, dall'evitare di digitare dati sensibili in pubblico (anche i produttori di smartphone, d'altro canto, stanno implementando direttamente tecnologie per oscurare lo schermo quando lo si guarda da posizione defilata) al grado di protezione dei sistemi di sorveglianza (se non configurati a dovere, infatti, questi possono consentire a dei malintenzionati di vedere anche cosa stai facendo con lo smartphone).

In generale, in un mondo perennemente connesso può accadere un po' di tutto, come nel caso dei data breach. Si fa riferimento a una situazione in cui i cybercriminali non puntano a bucare direttamente lo smartphone del malcapitato, bensì a ottenere informazioni relative all'account dell'utente direttamente dai database delle grandi aziende che operano sul Web. Ecco allora che in questo caso c'è ben poco che un utente possa fare, se non rimanere informato in merito a quanto accade, visto che l'eventuale circolazione del proprio indirizzo e-mail potrebbe comportare anche la ricezione di più messaggi malevoli. Vale insomma la pena tenere sempre gli occhi aperti, monitorando la situazione generale.

Come non farsi spiare il cellulare

Ora che conosci i fronti più discussi in questi termini, direi che è arrivato il momento di approfondire quali sistemi di protezione entrano in gioco in questo contesto. Seguendo le indicazioni di seguito, insomma, puoi mantenere il tuo smartphone ragionevolmente al sicuro dalle principali minacce.

Configurare un metodo di sblocco sicuro

Configurare un metodo di sblocco sicuro

Visto anche quanto precedentemente esplicitato per quel che riguarda le tecniche di ingegneria sociale, una cosa che potrebbe sembrarti scontata ma che in realtà potrebbe sfuggire è relativa all'importanza di impostare un metodo di sblocco sicuro. Questo tipo di sistema di protezione, infatti, può evitarti di finire al centro di situazioni spiacevoli come quelle che riguardano il prestare lo smartphone a terzi. Per farti un esempio concreto, se su uno smartphone è impostato un metodo di sblocco sicuro, un malintenzionato non riuscirà a scansionare il codice QR per “duplicare” le chat di WhatsApp, in quanto gli verrà richiesto di utilizzare un metodo di autenticazione per procedere.

Per impostare un sistema di sblocco sicuro su Android, anche se in questi casi la procedura può sempre variare leggermente a seconda del modello specifico di dispositivo in uso, in genere è possibile procedere raggiungendo il percorso Impostazioni > Sicurezza e privacy > Blocco schermo > Imposta la password di sblocco schermo. Dopodiché è sempre buona prassi configurare una password difficile da indovinare. Per quel che riguarda gli iPhone, invece, il percorso da seguire per impostare un metodo di sblocco è in genere quello Impostazioni > Face ID/Touch ID e codice > Aggiungi codice/Cambia codice.

In caso di dubbi relativi al da farsi, puoi comunque approfondire tutti i dettagli del caso seguendo quanto indicato nelle mie guide su come si sblocca uno smartphone, come configurare l'impronta digitale su Android e come si configura il Face ID.

Effettuare una verifica delle app installate

Effettuare una verifica delle app installate

Al netto dell'impostazione di un metodo di sblocco sicuro, se hai dubbi in merito al fatto che ci sia qualcosa che non va sul tuo dispositivo potrebbe farti piacere effettuare una verifica manuale delle applicazioni attualmente installate sullo smartphone. Se, infatti, qui riscontri qualcosa che non torna, puoi così procedere alla disinstallazione.

Per effettuare una verifica di questo tipo da un dispositivo Android, per quanto possa sempre tutto variare (anche solo leggermente) a seconda dell'effettivo modello a tua disposizione, sappi che in genere è possibile procedere seguendo il percorso Impostazioni > App e notifiche > App. Visualizzerai in questo modo a schermo la lista delle applicazioni installate, potendo dunque andare alla ricerca di eventuali nomi sospetti. Se, per esempio, riscontri la presenza senza motivo di applicazioni come mSpy, che di base come indicato nel relativo approfondimento è un'app dedicata al controllo genitori, puoi procedere alla disinstallazione immediata. Il fatto è che qualcuno potrebbe tentare di utilizzare questo tipo di app in modo improprio. Ulteriori dettagli qui.

Per capire se c'è qualcosa che non va in generale in termini di app malevole, comunque, puoi effettuare ricerche specifiche su Google per cercare di capire meglio di cosa si tratta, o ancora eventualmente provare a vedere se c'è qualcosa di strano in termini di app che consumano più batteria e di app che consumano più dati. C'è poi tutta la questione dell'eventuale utilizzo di autorizzazioni non necessarie, cosa che su Android in genere è possibile verificare raggiungendo il percorso Impostazioni > Sicurezza e privacy > Dashboard della privacy e dando un'occhiata a quanto configurato in questo senso. In generale, comunque, è sconsigliato scaricare applicazioni da fonti ufficiali e soprattutto di effettuare operazioni di sblocco come il root, che ormai sono obsolete e possono aprire le porte a più problemi di sicurezza.

Per quel che riguarda, invece, gli iPhone, oltre al controllo delle applicazioni installate, potresti più che altro voler dare un'occhiata all'eventuale presenza di strani profili configurati sul tuo dispositivo. Se, infatti, raggiungendo il percorso Impostazioni > Generali > VPN e gestione dispositivo riscontri la presenza di profili che non hai impostato tu, faresti bene a procedere alla relativa eliminazione.

Utilizzare i giusti antivirus e servizi VPN

Utilizzare i giusti antivirus e servizi VPN

Per quanto una verifica manuale delle applicazioni installate possa tornare utile, è importante avere alla base dei sistemi di sicurezza avanzati in grado di proteggere lo smartphone dalle principali minacce in termini di sicurezza informatica. A tal proposito, sappi comunque che, per fortuna, i moderni dispositivi mobili integrano già alcune soluzioni di sicurezza.

Per quel che riguarda l'ambito Android, ti basta infatti avviare il Play Store, ovvero lo store digitale preinstallato su molti smartphone di questo tipo, selezionare in seguito l'icona dell'account in alto a destra e selezionare poi, in successione, prima l'opzione Play Protect e in seguito quella Analizza. Così facendo, “forzerai” l'avvio di una scansione di sicurezza manuale relativa alle app installate, anche se va detto che spesso il sistema si occupa di eseguire queste scansioni in automatico ogni tanto (ma l'ultima scansione automatica potrebbe risalire a un po' di tempo fa).

Per quel che riguarda gli iPhone, invece, il sistema di sicurezza integrato opera “dietro le quinte”, mantenendo dunque il dispositivo il più al sicuro possibile senza necessità di intervento da parte dell'utente. Al netto di queste soluzioni integrate, comunque, potrebbe interessarti andare oltre e approfondire le app di sicurezza di terze parti, approfondendo per esempio quanto indicato nei miei tutorial relativi agli antivirus Android più validi, agli antivirus per iPhone più validi e in generale a come capire se c'è un virus sullo smartphone.

Considerando poi che un dispositivo moderno è perennemente connesso a Internet, non sono da sottovalutare anche la privacy e la protezione mentre si naviga sul Web. Ecco allora che potrebbe farti piacere esplorare il mondo dei servizi VPN. Potresti aver già sentito parlare di questi ultimi nell'ottica dell'ottenimento di un maggiore grado di privacy per quel che riguarda l'indirizzo IP, ma quel che potresti non sapere è che a volte integrano anche delle funzioni di sicurezza che vanno oltre. È questo il caso del popolarissimo NordVPN, servizio che ho provato qui e che integra anche una funzione denominata Threat Protection, che si occupa di bloccare i siti Web che tentano di scaricare file malevoli.

Esistono tuttavia altre altri servizi VPN che puoi tenere in considerazione, come i ben noti Surfshark (qui trovi la mia recensione), ExpressVPN (che a volte è anche al centro di offerte importanti) e PrivadoVPN (altro servizio economico che ho provato in questo post). Le soluzioni che possono consentirti di ottenere una maggiore privacy mentre navighi sul Web, insomma, non mancano di certo.

Altri modi per non farsi spiare il cellulare

Altri modi per non farsi spiare il cellulare

Adesso che sei a conoscenza dei principali metodi che consentono di prevenire minacce informatiche, potrebbe interessarti approfondire anche altre questioni generali che è bene tenere a mente per cercare di stare il più alla larga possibile da situazioni spiacevoli. Di seguito puoi trovare tutti i dettagli del caso.

  • Tenere d'occhio i data breach: visto quanto spiegato in un precedente capitolo della guida, tenere monitorate le fughe di dati può rivelarsi importante anche per comprendere quali tuoi dati circolano eventualmente online in seguito a operazioni malevole messe in atto dai malintenzionati contro le grandi aziende che operano sul Web. Se, infatti, il tuo indirizzo e-mail è finito online, puoi stare ancora più attento alle eventuali strane comunicazioni che i cybercriminali potrebbero tentare di inviarti. Per maggiori dettagli, consulta i miei tutorial relativi a come analizzare un data breach e come proteggersi da un data breach.
  • Non prestare lo smartphone a persone che non conosci: vista quanto indicato in termini di tecniche di ingegneria sociale riguardanti anche il mondo reale, potresti semplicemente decidere di evitare di prestare il tuo dispositivo mobile a sconosciuti. Potrebbe sembrare scortese, ma a volte va fatto.
  • Controllare gli accessi alle app di messaggistica: come detto in precedenza, oggi per fortuna è molto improbabile che qualcuno utilizzi imun'app di messaggistica istantanea per controllare le conversazioni altrui. Tuttavia, se hai qualche dubbio, per esempio, in merito a WhatsApp, potrebbe interessarti dare un'occhiata a quali altri dispositivi sono associati al tuo account raggiungendo la sezione Dispositivi collegati (accessibile su Android, per esempio, dopo aver premuto sull'icona dei tre puntini in alto). Maggiori dettagli qui.

Al netto di quanto indicato in questo post, potrebbe farti piacere approfondire ulteriori questioni generali di sicurezza informatica consultando, per esempio, quanto indicato nei miei tutorial su come eliminare software spia dal dispositivo mobile e come proteggere la privacy del dispositivo mobile.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e ha curato la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.