Dal blog Electronet

Sicurezza e privacy cellulari contro lo spionaggio





Da circa un decennio le App spyphone sono il sistema più usato per controllare di nascosto un cellulare. Per installarle bisogna accedere fisicamente al cellulare da controllare.

 
Le App spyphone sono molto invasive negli ecosistemi dei cellulari, che diventano ogni giorno più protetti e sicuri. Quindi hanno buone possibilità di restare nascoste solo all'utente comune. In pratica quel tipo di utente che usa il cellulare per chiamate, messaggistica, navigazioni in internet e poco altro. Mentre possono essere scoperte con relativa facilità da utenti più esperti. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App spyphone nei suoi prodotti. Al punto che i controlli nascosti si sono spostati principalmente sui dati che vengono archiviati nell'iCloud (ma sono controlli facilmente ostacolabili proteggendo adeguatamente il proprio AppleID). A volte le App spyphone non vengono installate ma 'parcheggiate' nella memoria volatile RAM: ne consegue che bisogna ripristinarle ogni volta che il cellulare viene spento e riacceso. Va detto che il mercato delle App spyphone è stato limitato anche da alcuni venditori, che agiscono con metodi poco seri come in questo video delle Iene.

Da qualche tempo si sta affermando una modalità alternativa di controllo dei cellulari, dove si ottengono meno informazioni ma in modo più discreto ed economico.
In questo caso vengono sfruttate le funzioni di App diffuse e non nascoste, i tanti servizi di Google o Apple e trucchi vari detti di 'social engineering'. Anche questa modalità alternativa richiede l'accesso fisico al cellulare da controllare.


I suggerimenti che seguono sono rivolti a chi ha concreti sospetti di avere il cellulare sotto controllo. Ci limiteremo alle contromisure basilari, attuabili da tutti in modo facile e veloce. Daremo la precedenza ad Android perchè si presta maggiormente all'installazione di App spyphone ed è presente nel 74% dei cellulari in circolazione.


FONDAMENTALI
a) Da anni si discute su quale sia la soluzione migliore per proteggere l'accesso al cellulare: protezione biometrica (es. l'impronta digitale) o password blocca schermo? Probabilmente il livello di sicurezza delle due soluzioni è simile. Quindi la scelta va fatta considerando che ogni soluzione mitiga rischi diversi in contesti diversi.
Ad esempio per impedire controlli da parte di persone vicine la protezione biometrica è sconsigliata, perchè espone al rischio di subire costrizioni fisiche per sbloccare il cellulare oppure al rischio di sblocchi quando si dorme o non si ha piena coscienza. Mentre la password blocca schermo risiede nella mente e può essere variata infinite volte. Se hai scelto di proteggere l'accesso al tuo cellulare con la password blocca schermo, ovviamente il primo accorgimento è variarla. Raccomandiamo in ogni caso di impostare il blocco schermo automatico dopo max. 30 secondi di inattività del cellulare.
b) Ora entra nelle impostazioni Sicurezza degli account Google/AppleID, varia la password degli account e attiva la verifica in due passaggi (detta anche autenticazione 2FA a due fattori). Nell'AppleID attiva la protezione avanzata (crittografia end-to-end).
c) Un ulteriore accorgimento fondamentale è variare le password di accesso ai siti internet più sensibili (social, servizi aziendali, banking, SPID, siti di incontri, cloud, ecc.). Finchè permangono sospetti di spionaggio ti consigliamo di
sospendere la sincronizzazione delle password e di non confermare il salvataggio delle nuove password in Google Password, nell'iCloud e nei gestori password dei browser. Per gestire le password salvate nell'account Google l'accesso diretto è qui. Mentre in Iphone puoi trovare le password salvate tramite i menù 'Salvato su Icloud' o 'Password e portachiavi'.
d) Custodisci con cura il cellulare e le nuove password. Scegli delle nuove password non facili da indovinare e non usare la stessa password per diversi servizi. Non digitare password in ambienti a rischio microcamere nascoste (è l'escamotage più in voga per individuare le password, vedi esempio) oppure sotto telecamere per videosorveglianza.

PROTEZIONI
a)
Quando si sospettano controlli indesiderati è opportuno proteggere l'accesso alle App più sensibili con un'ulteriore password (messaggistica, social, mailing, ecc.). Questa sarà davvero una brutta sorpresa per chi accede di nascosto al tuo cellulare. In Android puoi usare Norton AppLock o Avast. Ma varie App hanno già questa funzione integrata (es. il Blocco App di WhatsApp e il Passcode di Telegram). E' sufficiente attivarla.
b) In molti cellulari Android c'è una potente funzione per proteggere la privacy: il secondo spazio (detto anche modalità ospite o spazio privato). E' quasi un secondo cellulare nascosto, che in molti casi può essere protetto con una password blocca schermo diversa dalla principale. Aggiungiamo che le App spyphone di solito non riescono a spiare il secondo spazio. Parliamo quindi di un'opportunità interessante se ritieni che il tuo cellulare sia in qualche modo controllato. 
Per Iphone ci si deve accontentare di Dual Space, che consente solo l'uso di diversi account (es. due WhatsApp).


DATI E COMUNICAZIONI
a) Entra nelle impostazioni privacy degli account Google/Apple, sospendi le numerose raccolte dati e cancella il regresso. Es. per Google: cronologie, spostamenti (timeline), luoghi preferiti e luoghi visitati,
attività Web e App, ricerche in internet, Youtube, ricerche vocali, annunci personalizzati, personalizzazioni ricerche. A conferma del fatto che non stiamo parlando di spionaggio da dilettanti, ci sono evidenze ufficiali che questi dati sono molto ricercati anche dalle forze dell'ordine di mezzo mondo (in questi casi accedono prevalentemente ai server di Google, ma la sostanza informativa non cambia). Nei menù 'Sicurezza' e 'Dati e privacy' dell'account Google verifica numeri telefonici, dispositivi, App e servizi autorizzati ad accedere all'account: è molto importante che siano da te riconosciuti. Dedica attenzione anche al salvataggio automatico dei contatti: per l'account Google l'accesso è qui, mentre per l'ICloud l'accesso è qui.
b) Nel menù 'Impostazioni' > 'Account e sincronizzazione' di Android cancella gli account che non riconosci e sospendi le sincronizzazioni non indispensabili (es. Contatti, Google Drive, Dettagli persone). Per Iphone invece gli account e le sincronizzazioni si gestiscono prevalentemente entrando nelle impostazioni delle App interessate.

c) Evita di parlare di questioni sensibili tramite normali telefonate, SMS e le App più comuni. Cerca di preferire 
Signal o al limite Telegram.
d) In WhatsApp disattiva le spunte blu (conferme lettura) e lo stato online (ultimo accesso) per non evidenziare i tuoi orari e le tue abitudini a osservatori esterni. Verifica inoltre che non sia attiva la funzione Dispositivi collegati (nota anche come WhatsApp WEB): se non hai protetto l'accesso a WhatsApp con la funzione 'Blocco App', 'Dispositivi collegati' è attivabile in pochi istanti da chiunque riesca ad accedere al cellulare. Dopodichè il controllo nascosto delle chat avviene a distanza e non ha limiti di tempo. Nelle impostazioni della App WhatsApp verifica che tutte le notifiche siano attive: questo ti metterà al riparo anche da eventuali attivazioni nascoste della funzione 'Condivisione della posizione in tempo reale' offerta da WhatsApp. Nel menù Backup delle chat verifica che il
backup crittogratato end-to-end sia attivo. Funzioni simili ci sono anche per Telegram.
e) Finchè permangono sospetti di controlli indesiderati, è meglio sospendere o limitare l'uso dei cloud integrati con Android e Ios (Google Drive e iCloud)
per archiviare i files più sensibili. Questi files sono infatti visibili a chiunque riesca ad accedere al cellulare. E' opportuno spostare i files in Cloud alternativi come Mega, ProtonCloud o Kdrive. Mentre i files archiviati nella memoria del cellulare possono essere protetti con SSE Crypt per Android o AxCrypt per Iphone.

ANTIVIRUS
a) In Android installa AccessDots per individuare eventuali accessi nascosti a fotocamera, microfono e geolocalizzazione da parte delle App installate nel cellulare (escluse alcune App native del sistema Android). In Iphone 14 o superiore c'è già qualcosa di simile.
b) In Android e Iphone installa Avast o AVG antivirus. In Android aggiungi anche Antispy Protectstar (specifico per spyphone e spyware). Gli antivirus rilevano raramente le migliori App spyphone, ma per elevare la sicurezza generale di un cellulare non è mai superfluo averli.

INTERNET E POSIZIONE
a) Se sospetti di essere vittima di spionaggio aziendale o professionale installa una App VPN (es. ProtonVPN o Mega VPN). Mentre per i rischi di spionaggio domestico la VPN di solito è superflua.
b) Cancella regolarmente le cronologie di navigazione dei browser (menù 'elimina dati navigazione' > 'avanzate' > 'dall'inizio'). Per le navigazioni più riservate usa un browser come Brave (disponibile anche per iPhone) e la '
navigazione in incognito'. Ricordati di cancellare le cronologie di dialoghi e ricerche con l'AI (es. account ChatGPT).
c) Mantieni disattivi il GPS e il WiFi quando non sono indispensabili (anche i WiFi consentono la localizzazione degli utenti).
d) Funzione cronologia spostamenti account Google. E' attivabile e consultabile dalla App Maps (vedi Google Maps > Spostamenti) da chiunque riesca ad accedere al cellulare. Se è nota anche la password dell'account Google, il controllo di solito avviene a distanza. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo. Ma, come già visto nel capitolo Dati e comunicazioni, è meglio sospendere anche la funzione Spostamenti nell'account Google e cancellare il regresso.
e) Funzione condivisione posizione. Nella App Maps verifica che non sia attiva la 'Condivisione della posizione', accessibile dall'omonimo menù. E' una funzione attivabile in pochi istanti da chiunque riesca ad accedere al cellulare. Dopodichè il controllo degli spostamenti avviene a distanza senza limiti di tempo. Nelle impostazioni della
App Maps e della App Google Play Services di Android verifica che le tutte le notifiche siano attive.
f) Funzione trova il mio dispositivo Android. Anche questa funzione viene sfruttata spesso per localizzare l'utente di nascosto. La variazione delle password raccomandata all'inizio inibisce questa possibilità di controllo. Ma nelle impostazioni della App Google Play Services di Android verifica che tutte le notifiche siano attive.
g) Finchè permangono concreti sospetti di spionaggio è meglio spegnere e riaccendere il cellulare ogni giorno. Alcune App malevole non vengono installate ma solo memorizzate nella memoria volatile RAM. Quindi possono essere eliminate riavviando il cellulare. Ci riferiamo in particolare, ma non solo, ai dispositivi Apple IoS.

PERMESSI
Verifica quali App utilizzano maggiormente la
connessione ad internet (vedi 'Utilizzo dati' in Android o 'Dati cellulare' in IoS) e la posizione (vedi 'Geolocalizzazione' in Android o 'Localizzazione' in IoS). In Android verifica quali App utilizzano i permessi microfono, SMS, fotocamera, accessibilità, accesso ai dati di utilizzo, accesso a tutti i file, avvio in background e amministrazione dispositivo. Mentre in iPhone verifica 'Impostazioni Privacy e sicurezza' > 'Resoconto privacy app'. Non esitare a sospendere i permessi sospetti. In ogni caso devono essere App che conosci. Nel dubbio verifica che siano App installate dal Google Play (Android), dall'App Store (iPhone) o appartenenti al sistema operativo. Le App non devono richiedere dei permessi eccessivi per le loro funzioni: ad es. in Android un'App denominata Orologio non può richiedere permessi come Accessibilità. Può essere utile anche cercare la App in Google per verificarne la natura (per Android cerca il nome del pacchetto es. ch.protonmail.android, com.miui.guardprovider, ecc. visibile cliccando Informazioni App).

CONSIGLI GENERALI
a)
Non fidarti di messaggi email, WhatsApp, SMS, Telegram, ecc. che invitano a cliccare un link, aprire una foto o video.
b)
Non confermare richieste di permessi che appaiono senza apparente motivo.
c)
Non installare App scaricate fuori dagli Store se non conosci la fonte.
d) Mantieni aggiornate le App
tramite Google Play (Android) o App Store (Apple) e installa gli aggiornamenti del sistema operativo.
e)
Online si leggono dei consigli per scoprire se un telefono è spiato che parlano di 'interferenze durante le telefonate', 'telefono che si surriscalda', 'batteria che si scarica a vista d'occhio', 'segnale debole', ecc. Questo poteva (in parte) essere vero 20 anni fa! Oggi non è così che si può scoprire se un moderno smartphone è spiato.
f) Tieni presente che i files cancellati dalla memoria del cellulare (o spostati altrove) in realtà restano recuperabili finchè non vengono sovrascritti.
Questo può avvenire anche dopo settimane o mesi. Se temi accessi indesiderati al tuo cellulare, dopo ogni pulizia della memoria (cancellazione o spostamento di documenti, foto, video, cache, registrazioni audio, cronologie, email, allegati, messaggi, chiamate, ecc.) ti consigliamo di rendere definitivamente irrecuperabile ciò che hai cancellato: ad es. per Android puoi usare
IShredder Data Eraser, mentre per Iphone puoi usare Stellar Eraser.

Le questioni connesse alla sicurezza informatica sono molto vaste e complesse. In questo blog abbiamo fornito alcuni cenni basilari contro i rischi più comuni.



 



Servizi tecnici e difesa elettronica.
Vedi...


Blogspot
Il nostro blog. Vedi...


Altre pagine connesse all'argomento:

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.
Vedi...


Trojan di Stato o captatori informatici installati a distanza. Come funzionano? Vedi...

Signal per telefonare in modo sicuro. Vedi...




Acquisti sicuri PayPal










Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

Electronet Electronic Devices Via Asiago 22 41028 Serramazzoni (MO). Tel. +39 05361856240. Partita IVA IT 02811170360 - REA 333421 MO - Autorizzazione al commercio 12/1999 Comune Pavullo (MO).

Privacy Policy | Cookies Policy | Condizioni di vendita | Come acquistare | Spedizioni