Gli smartphone, come tutti i dispositivi che utilizzano la rete internet, è vulnerabile ai virus e agli attacchi informatici. Conoscere le minacce e individuarle per tempo può fare la differenza.
Gli smartphone e i dispositivi mobili come i tablet sono diventati strumenti indispensabili per le nostre vite, veri e propri assistenti sempre a portata di mano, utilizzati più per scambiare contenuti, documenti, file e messaggi che non per telefonare.
Queste particolarità li rendono vulnerabili agli attacchi informatici, al pari dei comuni pc. Un telefono di moderna generazione compie infatti, ogni giorno, un sacco di azioni che sfruttano la rete e la geolocalizzazione anche quando non lo stiamo usando e anche di notte, attraverso le app installate.
È il lato oscuro di dispositivi che hanno conquistato, nell’ultimo decennio, un posto sempre più rilevante nelle nostre vite e che portano gli hacker a creare malware, virus e altri strumenti fraudolenti di attacco per carpire dati personali e informazioni da utilizzare a scopi criminosi.
Uno dei virus più comuni e utilizzati è il Trojan (o Trojan horse) che funziona appunto come l’epico cavallo di Troia e serve agli hacker per violare un sistema, senza che la vittima se ne renda conto, per portare un attacco e sottrarre dati.
Ogni giorno scambiamo file, documenti, apriamo link e compiamo azioni attraverso la rete e mediante i nostri smartphone. Si tratta di azioni ormai diventate automatiche e che spesso, per fretta o per scarsa conoscenza dei rischi, portano a commettere errori che possono costare cari.
Gli attacchi si perfezionano spesso attraverso l’invio di link che il destinatario-vittima ritiene affidabili – sono casi ormai noti quelli di Amazon e di Poste Italiane – e che soltanto un occhio molto attento può decifrare come pericolosi.
Cliccando su questi link il virus entra nel sistema e gli hacker hanno la possibilità di risalire a dati sensibili come i codici di accesso all’home banking, i codici dell’autenticazione a due fattori o ai numeri e ai pin delle carte di credito. In altri casi la sottrazione di dati può portare alla richiesta di denaro per la restituzione o per evitarne la divulgazione.
Si tratta di una minaccia particolarmente subdola perché la vittima del reato non ha percezione alcuna di quello che sta succedendo e il dispositivo continua a funzionare normalmente mentre gli hacker operano indisturbati. Quando il problema emerge spesso è troppo tardi per correre ai ripari.
Sempre più spesso sentiamo parlare di telefoni intercettati facilmente via trojan e conversazioni o messaggi dettagliati integrati come prova davanti al giudice, senza che l'indagato se ne sia reso conto. I trojan horse, comunemente noti per gli attacchi hacker, vengono usati anche dalle forze dell’ordine nel corso delle intercettazioni telefoniche. In genere, le intercettazioni informatiche effettuate dalle forze dell’ordine prevedono l’utilizzo di un trojan horse, comunemente noto anche come captatore informatico.
Nel caso in cui sullo smartphone sia inoculato un trojan a fini investigativi il cellulare non è più nel dominio dell’utente, che continua a usarlo senza sapere che ogni azione effettuata viene trasmessa alle Forze dell’Ordine, le quali hanno il controllo su tutti i flussi di comunicazione, anche di quelli cifrati, perché l’intercettazione avviene prima della cifratura delle informazioni.
I trojan utilizzati in ambito giudiziario sono decisamente più complessi rispetto ai trojan malevoli e vengono installati sempre tramite link nascosti in una pagina web, SMS o accesso diretto al telefono.
Com’è facile intuire ciò comporta una rilevante intrusione nella sfera privata di una persona e, pertanto, affinché le stesse siano lecite è necessario che siano espletate entro precisi limiti e a determinate condizioni.
L'autorizzazione per l'utilizzo delle intercettazioni tramite Trojan può essere emessa esclusivamente da un giudice (più precisamente un Giudice per le Indagini Preliminari), e spetta al pubblico ministero selezionare quali intercettazioni utilizzare per le indagini. Nei documenti redatti dalle intercettazioni, è necessario evitare qualsiasi forma di linguaggio diffamatorio nei confronti dell'individuo coinvolto e i dati sensibili, come orientamento sessuale, affiliazione politica o credo religioso, non devono essere inclusi.
I verbali, le registrazioni e tutti i relativi atti sono conservati integralmente in un apposito archivio gestito e tenuto sotto la direzione e la sorveglianza del Procuratore della Repubblica dell'ufficio che ha richiesto ed eseguito le intercettazioni. Una volta avvenuto il deposito, il GIP e i difensori delle parti, al fine di esercitare i loro diritti e facoltà, possono accedere a tale archivio ed ascoltare le conversazioni intercettate.
Tutte le intercettazioni poste in essere da soggetti non autorizzati sono invece da considerarsi illegittime. È pertanto importante sottolineare che nessun privato cittadino, neanche agenzie investigative o investigatori privati, può effettuare intercettazioni.
Il Trojan nasce appositamente per eludere i sistemi e quindi risulta particolarmente difficile liberarsi di questa minaccia o difendersi prima che accada il peggio.
Oltre al comune buon senso e al giusto grado di diffidenza che dovrebbe indurci a non cliccare su link anomali o sospetti, a verificare che si tratti davvero di una comunicazione reale da parte di un ente o di un nostro contatto fidato esistono alcuni accorgimenti che si possono adottare.
Il primo consiglio è quello di dotarsi di app antivirus evitando, anche in questo caso, quelle sconosciute o meno quotate e affidandosi sempre ai prodotti rilasciati dai colossi della sicurezza informatica. Se questo non è possibile è bene scaricare sempre le app che utilizziamo dagli store ufficiali (Google Play Store per il sistema Android e Apple Store per iPhone) e non scaricare da fonti terze che non garantiscono adeguata sicurezza.
Particolarmente importante risulta essere l’aggiornamento periodico del sistema operativo che grazie al rilascio, da parte dei produttori degli smartphone, di meccanismi di difesa continuamente aggiornati.
Occorre poi monitorare periodicamente se vi sono stati aumenti anomali del traffico dati, questo è infatti uno dei pochissimi metodi per rendersi conto di un attacco hacker condotto mediante Trojan.
Nel caso in cui non ci si liberasse della minaccia attraverso i tool di monitoraggio e gli antivirus o ripristinando le impostazioni di fabbrica è possibile rivolgersi a esperti del settore o a un’agenzia investigativa che provvederà a esaminare il dispositivo e verificare se sono stati sottratti dati, oltre a rimuovere la minaccia.
Se si ha il sospetto di essere illecitamente intercettati, per esempio da un’azienda concorrente, oppure dal proprio coniuge, è possibile richiedere una Bonifica Ambientale, Telefonica o Telematica per individuare eventuali microspie cimici, trojan e software spia di qualsiasi genere.
Non perdere aggiornamenti e risorse utili
per le tue indagini legali
L’Agenzia investigativa Dogma S.p.A. opera da anni nel settore delle bonifiche ambientali su cui ha creato un vero e proprio metodo operativo.
Richiedi una Consulenza gratuita tramite l’apposito modulo.
Compilando il form confermi di aver preso visione dell'informativa e di aver approvato il trattamento dei tuoi dati per le finalità in oggetto.