Il tuo indirizzo IP: Unknown · Il tuo stato: Non protetto Protetto
Blog Guide

Come capire se il telefono è sotto controllo

Jun 17, 2020 · 4 min di lettura

Come capire se il telefono è sotto controllo

Gli smartphone sono i custodi delle informazioni personali degli utenti. Per questo è importante difendere la propria privacy e assicurarsi che nessuno possa accedere ai propri dispositivi. Un abile hacker è in grado di spiare uno smartphone non protetto, ma è possibile ricorrere ad alcuni trucchi per capire se il proprio telefono è sotto controllo.

Prima di vedere questi metodi, però, è bene parlare di una tecnica spesso spacciata per miracolosa ma che è in realtà completamente inutile: digitare il codice *#21# ha come unico effetto quello di capire se è attiva la deviazione di chiamata. Questo però non dà alcuna indicazione sulla presenza di strumenti per l'intercettazione.

Di seguito, invece, sono riportati i modi per capire se un hacker è entrato nel telefono:.

  • App presenti sul telefono. La prima cosa da fare è controllare quali app sono presenti sullo smartphone. Se ne compare una che si è sicuri di non aver installato, potrebbe trattarsi di un software spia. È necessario controllare anche i permessi concessi alle varie app: se un'app non di sistema ha i privilegi di amministratore, è bene insospettirsi. Se è stato eseguito il root o il jailbreak, bisogna anche controllare che tutti i processi attivi siano legittimi.
  • Uso della batteria. Generalmente le applicazioni spia sono sempre attive perché devono monitorare continuamente l'attività dell'utente. Per questo tendono a consumare molto più delle altre app. Verificando l'uso della batteria dal menu delle impostazioni, è possibile rendersi conto di consumi anomali e individuare le applicazioni responsabili.
  • Calo delle prestazioni. Le app spia, oltre a consumare la batteria, tendono anche a utilizzare molte risorse di sistema. Quando sono attive, quindi, il telefono potrebbe risultare più lento del solito, potrebbe spegnersi senza preavviso, o si potrebbero notare delle anomalie nelle altre app.
  • Presenza di messaggi pop-up. Spesso le applicazioni spia aggiungono anche dei messaggi pop-up che compaiono sullo schermo senza che l'utente esegua alcuna operazione.
  • Invio di messaggi indesiderati. In certi casi, le app spia inviano ai contatti dell'utente dei messaggi contenenti strani caratteri, informazioni personali, o link a siti malevoli.
  • Presenza di foto e video non realizzati personalmente. Alcune app spia sono in grado anche di impossessarsi della fotocamera del telefono e scattare foto o riprendere video all'insaputa dell'utente.

Telefono sotto controllo: come si diventa vulnerabili?

Per capire come difendersi dagli hacker che vogliono prendere il controllo del proprio smartphone, è importante capire in che modo ci si rende vulnerabili a questi attacchi.

1. SIM clonata

Una tecnica molto utilizzata dagli hacker più esperti è quella di clonare la SIM, che sfrutta una funzionalità prevista dagli operatori di telefonia mobile. Quando un utente perde la propria SIM, l'operatore è in grado di crearne una copia identica, un “clone”, in modo che il cliente non perda i suoi dati, il numero, i messaggi e la rubrica. Se un hacker è in possesso dei dati personali dell'utente, ottenuti con altri metodi fraudolenti, potrebbe essere in grado di convincere l'operatore a consegnargli una nuova scheda SIM. A questo punto, il malintenzionato può avere accesso a tutti i dati presenti sulla SIM, e riceverà chiamate e messaggi al posto del proprietario legittimo. In questo caso, l'attività di spionaggio non è eseguita tramite un'app installata sul telefono della vittima, ed è quindi più difficile da riconoscere.

2. Phishing

Questa tecnica consiste nel creare un sito in cui si chiede all'utente di inserire i propri dati personali: il sito in questione è praticamente indistinguibile dal sito ufficiale di un account sottoscritto dall'utente. Se si cade nella trappola, le informazioni personali vengono inviate agli hacker, che in questo modo possono, ad esempio, ottenere una SIM clonata. Oppure, tramite phishing è possibile anche convincere un utente a scaricare un particolare programma, che si rivela poi essere uno spyware.

3. Spyware

Uno spyware è un'applicazione che monitora l'attività dell'utente senza che questi se ne renda conto, per inviare poi i dati così raccolti a un server remoto controllato da un hacker. Spesso gli spyware si nascondono all'interno di altre applicazioni apparentemente legittime, quindi è difficile individuarli, ma è raro che app scaricate dagli store ufficiali contengano software malevoli. Uno spyware è potenzialmente in grado di impossessarsi di tutti i dati presenti sullo smartphone.

4. Sniffing

Lo sniffing è una tecnica che prevede l'intercettazione del traffico su una rete, solitamente wireless. Grazie all'uso di uno sniffer posizionato in un punto qualsiasi della rete, un hacker può impossessarsi di tutti i dati personali dell'utente, e sfruttarli per installare sul suo telefono un'app spia.

Come scoprire chi spia il proprio telefono

Anche se ci si dovesse accorgere che il proprio telefono è sotto controllo, sarebbe comunque molto difficile risalire al colpevole. Potrebbe trattarsi di qualcuno che ha un accesso fisico al telefono, ma molto più probabilmente si tratta di un hacker che è riuscito a prendere il controllo da remoto.

Se si utilizzano spesso WiFi pubblici senza proteggersi con una VPN online, si può ragionevolmente sospettare che qualcuno abbia sfruttato una vulnerabilità della rete per installare uno spyware. Allo stesso modo, se la propria rete casalinga non è protetta da una password, un hacker potrebbe essere riuscito a introdursi. Per individuare il diretto responsabile, però, sarebbe necessario fare delle indagini molto approfondite, quindi la soluzione migliore è quella di rivolgersi alle forze dell'ordine.


Ilma Voigt
Ilma Voigt successAutore verificato

Ilma Voigt è una gestore di contenuti, appassionata di tecnologia e sicurezza online. Oltre alla particolare attenzione alla tecnologia, è anche specializzata nel portare nuove informazioni utili acquisite sulla sicurezza informatica in nuovi mercati.


Iscriviti al blog NordVPN