Modifica preferenze Cookie
Quanto è facile violare uno smartphone ed essere spiati?
top of page
  • Immagine del redattoreValentino Pavan

Quanto è facile violare uno smartphone ed essere spiati?



L’evoluzione tecnologica dei cellulari (ormai comunemente detti smartphone per via delle notevoli potenzialità aggiuntive rispetto ai loro progenitori che potevano solo telefonare e mandare SMS) e l’avvento dei tablet, sempre costantemente connessi ad internet e con potenze di calcolo che spesso superano quelle dei computer sulla nostra scrivania, ci obbliga a fare delle considerazioni sul loro utilizzo perché, purtroppo, spesso per un cyber criminale o per qualcuno che ci vuole spiare, è più proficuo attaccare uno smartphone che un computer.


Perché per un criminale informatico può essere più conveniente violare uno smartphone di un computer? Perché quasi sempre può facilmente trovare ed accedere a codici della carta di credito, i PIN del bancomat (dite la verità che anche voi avete “nascosto” nella rubrica questi codici …), accedere al conto corrente bancario, ai profili dei social network, leggere i messaggi, le mail, sapere sempre dove siete monitorando la geolocalizzazione, ascoltare le telefonate, attivare la fotocamera per vedere cosa state facendo, accendere il microfono ed ascoltare le vostre conversazioni, scattare e/o rubare foto, rubare le anagrafiche dei contatti, ecc …

E’ evidente quindi che, oggi, la violazione di uno smartphone può essere potenzialmente più grave e pericolosa della violazione di un pc.


Per evitare di vedersi violato lo smartphone bisogna necessariamente prestare molta attenzione alle App che scarichiamo.

Dal punto di vista tecnico, i sistemi operativi degli smartphone sono molto diversi da quelli dei computer e sono sistemi più “chiusi” per cui le App non hanno accesso a tutto il sistema, ma solo a ciò che gli serve per funzionare e in funzione dei permessi che decidiamo di concedergli.

Per questo motivo dobbiamo fare attenzione alle App che scarichiamo e da dove le scarichiamo. Non sempre scaricare App da uno “store” ufficiale è una garanzia: il Google Play Store, sito dal quale si scaricano le app per gli smartphone di tipo Android infatti, ha un controllo leggero e non rigoroso quanto l’App Store di Apple dal quale si scaricano le App per iOS, che è invece molto più controllato. Per fortuna Google se ne è accorta e si è attrezzata creando nel 2019 l’App Defence Alliance per migliorare la sicurezza sui sistemi Android e intercettare le App che contengono virus di tipo malware. Oltre ai due Store ufficiali, ci sono anche gli Store alternativi non ufficiali accessibili solo per il mondo Google (non per gli iPhone) a cui è bene fare molta attenzione perché non sono assolutamente controllati.


A questo punto, possiamo dire che per ridurre al minimo i rischi di una violazione del nostro smartphone bisogna:

1. Scaricare le App solo dagli App Store ufficiali (Google o Apple);

2. Fare attenzione alle App che scarichiamo;

3. Durante la configurazione, non dare permessi incondizionati alle App che scarichiamo. Per esempio: se scarichiamo una App per il foto ritocco che ci chiede di accedere alle foto, va bene permettere l’accesso alle foto che ci sono nello smartphone perché è necessario affinché l’applicazione funzioni, ma se ci viene chiesto di accedere anche ai contatti, all’agenda, alla localizzazione, ecc…, bisogna chiedersi cosa l’App se ne faccia di queste informazioni che non hanno niente a che fare con le funzionalità dell’app di foto ritocco, quindi farsi venire il dubbio che potrebbe voler accedere ai dati, ad esempio per venderli a qualcuno. Se la App pretende di accedere a cose alle quali non ha diritto di accedere, è meglio non installarla, perché non si sa mai …

4. Aggiornare sempre il sistema operativo: i dispositivi non aggiornati sono più vulnerabili. Gli aggiornamenti servono e sono importanti perché risolvono le eventuali vulnerabilità scoperte e riducono di molto la possibilità che lo smartphone venga violato.


Vi sono anche altri metodi, più o meno semplici, per violare uno smartphone. Ad esempio:

1. Con accesso diretto al dispositivo. Lasciando il telefono incustodito e senza codice di sblocco al bar, in ufficio, al ristorante, qualcuno, magari la moglie o un collega di lavoro, può installare in pochi minuti un App malevola;

2. Da remoto: Ricevendo via SMS o tramite un messaggio su WhatsApp un video o un link ad un sito web attraverso il quale, dopo averlo cliccato, da remoto viene installato il virus di tipo trojan o spyware;

3. Sfruttando le vulnerabilità conosciute del sistema operativo;

4. Tramite degli IMSI Catcher, macchinari sofisticati di intercettazione.


Come si può accorgersi che lo smartphone è stato violato, soprattutto se tramite un uno spyware? Bisogna prestare attenzione ai funzionamenti anomali come ad esempio:


1. La durata della batteria si riduce sensibilmente. Attenzione però perché con il tempo la batteria del telefono invecchia naturalmente e quindi si scarica, ma se all’improvviso ci si accorge che non dura più nulla, potrebbe esserci uno spyware, perché queste applicazioni lavorano continuamente e consumano molta energia;

2. Interruzioni repentine delle chiamate in corso:

3. Aumento anomalo del traffico dati. Pensate che Jeff Bezos, l’amministratore delegato di Amazon, si è accorto di avere uno spyware perché il traffico in uscita del suo telefono è aumentato in modo spropositato;

4. Aumento dei costi delle ricariche o delle bollette telefoniche non motivato;

5. Prestazioni rallentate;

6. Comportamento anomalo del cellulare.


Essere spiati non è così frequente, ma nemmeno così raro, perché le motivazioni che possono portare una persona vicina a noi a decidere di spiarvi possono essere molte e le più inaspettate.

Per sanificare uno smartphone non serve portarlo nel “negozio sotto casa”, ma va portato da degli esperti oppure, certe volte, conviene direttamente cambiarlo con uno nuovo e prestare maggiore attenzione a come lo si userà in futuro.


Per informazioni potete contattarci:

Telefono: +39 0422 22813


Seguiteci sui social network:

Facebook: https://www.facebook.com/proattiva.privacy.gdpr.dpo

Linkedin: https://www.linkedin.com/company/proattiva-privacy-gdpr-dpo-231-81-iso

1 visualizzazione0 commenti

Post recenti

Mostra tutti
bottom of page