Cellulari spiati: come funziona uno spyware e come difendersi

Condividi:

L’affaire Exodus del quale tanto si è parlato tra fine marzo e inizio aprile ha avuto particolare risonanza perché si è trattato di un “caso di Stato”: è successo infatti che una società che in passato aveva sviluppato progetti per le Forze dell’Ordine, è risultata creatrice di uno spyware che ha permesso che centinaia di cellulari Android fossero spiati.

Prendendo spunto da questo fatto, è quindi giusto spiegare cos’è uno spyware, come si differenzia rispetto ad altri malware e come ci si può difendere.

Prima però riassumiamo cos’è successo con lo spyware Exodus, cercando di fare ordine tra voci vere e false.

Lo spyware Exodus: centinaia di smartphone spiati

Ricostruiamo in pochissime righe cos’è successo: uno spyware è circolato – in maniera legale – sui circuiti del Google Play Store attraverso delle app infette che sono state scaricate e utilizzate da centinaia (e non migliaia) di utenti.

Già di per sé grave, il caso ha avuto risvolti clamorosi perché la società coinvolta è la eSurv, che in passato ha realizzato software per intercettazioni per lo Stato italiano.

Tutto ciò è vero, ma non ci sono (al momento) collegamenti che dicono che sia stato un progetto commissionato su ordine statale. Più semplicemente, un vecchio fornitore (forse non selezionato correttamente come spesso capita nella Pubblica Amministrazione), ha realizzato un’operazione poco trasparente (per usare un eufemismo).

Da qui a dire che è coinvolto lo Stato, tuttavia ne passa: peccato che anche grandi testate abbiano sparato titoli sensazionalistici per aumentare il numero di clic.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

Cellulari spiati: cos’è uno spyware? Un virus?

Lo spyware è un malware (software malevolo) che viene inoculato in un pc o in uno smartphone con l’obiettivo di spiare le attività di una vittima: da quelle effettuate via web alla corrispondenza mail, per scoprire segreti aziendali, trafugare dati o indirizzare pubblicità ingannevole mirata sulla base delle abitudini di navigazione di un utente.

A differenza di un virus non si diffonde autonomamente ma viene installato dalle vittime stesse, che inconsapevolmente e ingannate “spalancano” le porte ai malviventi informatici.

Un esempio? Scaricare app e software di dubbia provenienza

Spesso un utente cerca di scaricare app che aiutino a pulire e a velocizzare uno smartphone oppure offrano promozioni speciali. O, ancora, giochi online di sviluppatori sconosciuti. Le vittime preferite sono cittadini tutt’altro che esperti di informatica che, senza sospettare nulla, installano app e software poco affidabili.

Un modo per proteggersi: scaricare app solo da fonti attendibili

Il consiglio più semplice: se state utilizzando un’app che pubblicizza altre applicazioni, prima di installare quest’ultime, è preferibile andare direttamente sulla fonte ufficiale (es. Google Play Store o sull’App Store del vostro iPhone), controllare il numero di recensioni e il voto medio ottenuto. Se un’app non proviene da una fonte ufficiale o non ha recensioni, diffidate.

Cellulari spiati: ma se anche le fonti affidabili…non sono affidabili?

E cosa accade se, come nell’affaire dello spyware Exodus, l’app infetta si trova proprio sul Google Play Store? Beh, qui diventa più difficile individuarlo e sarà compito degli inquirenti colpire i responsabili: non solo i creatori del malware, ma anche chi (Google) ha omesso i controlli sulla qualità dell’app. Tuttavia, vale il consiglio del punto precedente: scaricare esclusivamente app con autorevolezza e qualità comprovata (da recensioni e da una storicità dell’applicazione).

La ricetta per proteggere gli smartphone aziendali

Per le aziende, gestire l’utilizzo delle app e in generale degli smartphone non può e non deve essere una mission impossible: in aiuto arrivano software ad hoc e sicurezza informatica gestita, con alert che vengono generati quando ad esempio si cerca di installare app al di fuori di quelle consentite dal reparto IT dell’azienda.

Interessato a proteggere gli smartphone aziendali o alla protezione informatica di un’azienda? Chiedi un consiglio a Noi Sicurezza:

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *