ALLERTA PERICOLI INFORMATICI

Come proteggersi dal tracking mobile. In che modo vengono monitorati davvero gli utenti vittime degli spyware ?

Come proteggersi dal tracking mobile. In che modo vengono monitorati davvero gli utenti vittime degli spyware ?
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Nel film Terminator, Sarah Connor mette il suo telefono dentro a una busta di patatine vuota per nascondere i suoi movimenti ai cattivi. Il nostro recente esperimento riguardo la localizzazione GPS ha dimostrato che questo metodo funziona davvero (a delle condizioni): due buste di alluminio bloccano davvero i segnali radio dai ripetitori, satelliti (come il GPS) e reti wireless (Wi-Fi o Bluetooth, ad esempio). Ma queste reti vengono utilizzate davvero per spiare le altre persone? Scopriamolo insieme.

Come proteggersi dal tracking mobile. In che modo vengono monitorati davvero gli utenti vittime degli spyware ?

Come proteggersi dal tracking mobile. In che modo vengono monitorati davvero gli utenti vittime degli spyware ?

Spionaggio via radio: GPS, cellulare e Wi-Fi
Sarah Connor era preoccupata principalmente dei segnali GPS. A prima vista sembrerebbe logico, i satelliti vengono usati per determinare la posizione esatta del dispositivo. In realtà, lo spionaggio via GPS non è così semplice.

Si può essere rintracciati tramite GPS?
I telefoni non trasmettono nessuna informazione ai satelliti. Il sistema è totalmente unidirezionale, ciò significa che il telefono non invia nulla via GPS, invece prende un segnale da diversi satelliti, analizza quanto tempo il segnale impiega ad arrivare e calcola le sue coordinate.

Quindi, monitorare qualcuno usando solo il GPS è semplicemente impossibile. Si dovrebbero estrarre quelle coordinate dal telefono, ma il GPS non lo consente.

Monitoraggio tramite le reti cellulari
Nel caso dei ripetitori, a differenza dei satelliti GPS, la comunicazione è bidirezionale; e anche se determinare la vostra posizione non è la funzione principale della rete cellulare, potrebbe comunque aiutare. In generale, chiunque sappia a quale torre si sta agganciando in quel momento il telefono può determinare la sua posizione. Tuttavia, l’accesso a tali dati è estremamente difficile.

Di recente, i ricercatori hanno trovato un modo ancor più interessante di scoprire informazioni sulla torre più vicina, attraverso una complessa vulnerabilità della scheda SIM che può essere sfruttata utilizzando un normale computer e un modem USB. Tuttavia, questo metodo di tracking di una rete mobile richiede un know-how tecnico specializzato e quindi viene impiegato solo in attacchi mirati e ad alto costo.

Un’altra cosa da prendere in considerazione è che la geolocalizzazione fornita dai ripetitori non è così accurata, in quanto determina l’area generale ma non le coordinate esatte; mentre in una città in cui l’area generale può essere relativamente piccola (la vostra posizione può essere trovata con una precisione di diverse centinaia di metri), nelle zone di campagna, dove la distanza tra le torri delle cellule va misurata in chilometri, il margine di errore può essere enorme.

Monitoraggio tramite Wi-Fi
In teoria, i vostri movimenti possono anche essere monitorati usando la rete Wi-Fi come nel caso degli annunci mirati: quando vi collegate a una rete pubblica, essa riceve alcune informazioni su di voi e sul dispositivo che state utilizzando. Inoltre, gli smartphone trasmettono informazioni per trovare la rete disponibile e possono essere monitorati anche se non siete collegati.

L’unico inconveniente è che il monitoraggio tramite Wi-Fi è possibile solo se si è in prossimità di un punto di accesso Wi-Fi. Quindi, questo metodo non viene usato per monitorare persone specifiche, ma piuttosto il comportamento in generale delle persone in un’area specifica. Ad esempio, alcuni centri commerciali usano questo tipo di monitoraggio per creare annunci personalizzati basati sui negozi visitati.

In che modo vengono monitorate davvero gli utenti? Sistemi operativi e app
Spiare con il GPS è impossibile, troppo scomodo con la rete Wi-Fi, costoso e complicato con le reti cellulari. Ciononostante, anche se non siete dei giornalisti che fanno ricerche o il capo di un’azienda internazionale, questo non significa che nessuno a parte gli inserzionisti curioseranno su di voi o raccoglieranno i vostri dati privati. Coordinate GPS, messaggi personali e altri dati potrebbero far gola a un capo diffidente o a un partner geloso. Ecco come possono monitorarvi per davvero.

Possono hackerare il vostro account Apple o Google
Di default, iOS e Android raccolgono i vostri dati e li custodiscono su cloud mediante i vostri account Apple e Google. Se vengono hackerati il vostro iCloud o il vostro Account Google, allora tutto quello che vi contengono potrebbe finire nelle mani sbagliate dei cybercriminali. Assicuratevi, quindi, che il vostro account sia protetto adeguatamente. Per lo meno, utilizzate una password unica e robusta, e abilitate l’autenticazione a due fattori. Allo stesso tempo, potete scegliere quali informazioni salvare, per esempio potreste considerare l’idea di disattivare la cronologia della posizione.

Possono visualizzare metadati, geotag e le registrazioni della posizione
Sfortunatamente, a volte gli utenti stessi facilitano la propria monitorizzazione, ad esempio postando foto con metadati sui social network, ossia informazioni su dove e quando è stata scattata la foto, o con che tipo di fotocamera eccetera.

Anche le registrazioni della posizione e i geotag potrebbero cadere nelle mani dei cybercriminali, quindi non usateli se non volete che i vostri movimenti siano rintracciabili.

Possono installare spyware sul vostro smartphone
Esistono molte applicazioni dannose con malware che raccolgono i vostri dati e trasmettono informazioni dal vostro dispositivo agli sviluppatori. Possono monitorare non solo i vostri movimenti, ma anche i vostri messaggi, le chiamate e molto altro ancora.

Tali malware si intrufolano nello smartphone nelle vesti di innocue app o sfruttando le vulnerabilità del sistema. Le app che spiano i dispositivi operano in background e ce la mettono tutta per non farsi beccare; quindi nella maggior parte dei casi, la vittima non si rende neppure conto che c’è qualcosa che non va.

Possono usare app per spiarvi legalmente!
Ahimè, non tutte le app di spionaggio sono considerate malware. La categoria dello spyware legale, conosciuto come stalkerware o spouseware, è spesso collocata tra gli strumenti di parental control. In molti paesi, l’uso di queste app è legale, e in altri invece lo status legale semplicemente non è stato ancora ben definito. In ogni caso, queste app di spionaggio sono vendute liberamente su Internet e sono anche relativamente economiche. In altre parole, sono accessibili a chiunque, da un dipendente curioso a un partner geloso.

Certo, gli stalkerware devono essere installati manualmente sui telefoni delle vittime, ma se il dispositivo è facile da sbloccare, allora il gioco è fatto. In più, alcuni vendor propongono smartphone con app di questo tipo già installate, e possono essere regalate o usate come dispositivi di lavoro.

In termini di funzionalità, le app di spionaggio legale differiscono poco dagli spyware dannosi. Entrambi operano furtivamente e diffondono tutti i tipi di dati, come geolocalizzazione, messaggi, foto e molto altro.

La cosa peggiore è che spesso sono create senza preoccuparsi della sicurezza; ciò significa che non sono solo le persone che hanno installato lo stalkerware sul vostro dispositivo potranno leggere i vostri messaggi o monitorare i vostri movimenti, ma anche i cybercriminali.

Come proteggersi dal tracking mobile
Il vero pericolo del tracking mobile non è dato dalle reti cellulari e neppure dal GPS. È molto più facile ed efficace spiare una persona tramite un‘app installata sullo smartphone. Quindi, invece di mettere il vostro telefono dentro a una busta di patatine, proteggete i vostri dispositivi e i vostri account in modo appropriato, oltre a utilizzare una soluzione di sicurezza per il vostro smartphone:

  • Utilizzate una password robusta e l’autenticazione a due fattori per tutti gli account, specialmente quelli importanti come il vostro Apple ID o l’Account Google;
  • Proteggete i vostri dispositivi con un codice PIN robusto e complesso e non rivelatelo a nessuno. Nessuno può installare uno spyware se il dispositivo è protetto correttamente;
  • Scaricate applicazioni solo dagli store ufficiali. Anche se applicazioni dannose si  insinuano di tanto in tanto su Google Play e App Store, ne troverete molte meno che altrove.
  • Non concedete autorizzazioni inutili alle applicazioni mobile, leggere quali settare qui https://www.kaspersky.it/blog/android-8-permissions-guide/16320/. Potrete sempre farlo in seguito se è necessario.
  • Avvaletevi di una soluzione di sicurezza affidabile, come ad esempio Kaspersky Internet Security for Android che non solo rileva i malware, ma anche gli spyware legali, mettendovi in guardia. Se volete informazioni su come cercare gli stalkerware sui vostri smartphone e cosa fare se li trovate, date un’occhiata qui http://www.stopstalkerware.org.

Consigli per evitare di essere vittime degli spyware

 

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.