login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

PC e smartphone, come capire se qualcuno ti sta spiando

Le minacce quando usi un PC o uno smartphone sono sempre in agguato: ecco come capire se qualcuno ti sta spiando e cosa fare per proteggere i tuoi dati

hacker

Proteggere il proprio device dagli sguardi indiscreti è un impegno che coinvolge chiunque abbia a disposizione e utilizzi costantemente un dispositivo elettronico. Nessuno vorrebbe lasciare informazioni e dati sensibili in balia di sconosciuti e malintenzionati, pronti a carpire quanto di più privato custodiamo nelle nostre memorie digitali.

Per questo è importante comprendere se c’è qualcuno che spia smartphone o PC, tramite programmi malevoli dedicati proprio a tale compito. Si tratta di stalkerware, software che si insidiano senza dare segni evidenti della loro presenza, riportando poi per filo e per segno ogni contenuto importante a delinquenti di ogni sorta.

Il monitoraggio è la chiave per riconoscere tutti quei segnali che permettono di rivelare queste app in grado di rubare password e credenziali di accesso. Per ogni tipologia di dispositivo e sistema operativo esistono metodologie dedicate; da Android a iOS fino a Windows e macOS, ecco come difendersi.

Come proteggere l'iPhone

iphonePartendo da iPhone e il suo iOS, è importante immediatamente sottolineare come installare app o codice in grado di intaccare la sicurezza del device sia estremamente difficile, se non impossibile. Infatti, sui Melafonini è virtualmente impossibile mettere mano, grazie ai protocolli relativi alla privacy adottati da Cupertino.

Un discorso a parte va fatto però in caso di iPhone con Jailbreak, ovvero una procedura di modifica che rimuove tutte quelle restrizioni software di Apple che, se da una parte non permettono di installare app non approvate da Apple, dall'altra vanno a bloccare eventuali tentativi di accesso non richiesti alle informazioni in memoria.

Questa intrusione non è però semplice da compiere: si tratta di una vera e propria sostituzione del sistema operativo ed è, quindi, particolarmente lunga e macchinosa. Se però si teme che qualcuno possa averlo fatto, magari in occasione di un prestito del proprio device, il comportamento da tenere è semplice: basta controllare se tra le app siano presenti due voci, Cydia e SBSettings.

Una volta riscontrate, per eliminare ogni rischio il metodo migliore è quello di reinstallare il vecchio iOS attraverso un reset completo. Importante è sapere che tramite il ripristino alle impostazioni di fabbrica il telefono tornerà, appunto, come nuovo. Dunque, prima di dire addio a tutto il suo contenuto, meglio effettuare un backup di quanto più importante. Poi, basterà collegare il telefonino a un Mac o a un computer Windows e seguire le guide disponibili sul sito ufficiale per completare tutto il processo.

Quando poi sull’iPhone appaiono particolari condizioni o comportamenti inconsueti, è opportuno drizzare le antenne e ricercarne le cause, soprattutto se si tratta di pericolosi stalkerware.

Uno di questi è, solitamente, la batteria che che inizia improvvisamente a consumarsi in meno tempo del solito, lo spazio di archiviazione in rapido esaurimento casi di lag durante la digitazione di testo e la presenza dell’indicatore di utilizzo dei servizi di localizzazione costantemente in uso (senza alcun motivo) sono i segnali d’allarme per far scattare i nostri controlli alla ricerca dell’elemento discordante.

Il secondo, invece, prevede ancora una volta un rapido controllo delle applicazioni, stavolta però alla ricerca di nomi o icone sconosciute, o dei profili presenti sul dispositivo. Nel momento stesso in cui si incontra un programmino non installato da noi è fondamentale correre ai ripari, cercando di eliminare quanto di certamente estraneo.

Per le app è sufficiente scorrere le pagine o la libreria mentre per i profili è necessario entrare in Impostazioni > Generali > Gestione profili e dispositivo. Se quest’ultima voce non sia presente, possiamo tirare un sospiro di sollievo; in caso contrario, è opportuno cliccare su “Maggiori Dettagli” per comprendere di cosa si tratta e, successivamente, provvedere alla rimozione di tali settaggi.

Nel caso di iPhone gestiti da aziende, datori di lavoro o altre situazioni similare è consueto incontrare tale indicazione. È importante, in tal caso, non modificarla o tentare di rimuoverla poiché il rischio è di andare a cambiare dettagli funzionali inseriti per i più disparati motivi.

Al solito, per evitare brutte sorprese è importante mantenere alti gli strumenti di sicurezza che abbiamo a disposizione: avere un sistema operativo sempre aggiornato, utilizzare sistemi di autenticazione a due fattori sul proprio account iCloud in modo da tenere lontani occhi indiscreti e procedere con una formattazione completa nel caso in cui si tratti di telefonino di seconda mano.

Come proteggere il tuo smartphone Android

androidPer mantenere Android al sicuro, invece, il discorso è diverso. Se l'installazione di app spione è molto più semplice, a sbattere la porta d'accesso sul naso di queste intruse è il Google Play Store. Infatti, il negozio virtuale di Mountain View si è più volte mosso in difesa degli utenti, rimuovendo dallo store le applicazioni in caso di rilevamento di comportamenti stalker.

Quando però tali minacce non vengono rilevate, a dover vegliare sul proprio dispositivo è l'utente, che deve saper carpire subito ogni segnale utile. Anche in questo caso, però, lasciare in mano ad altri il proprio telefono può comprometterne la sicurezza. Cosa è dunque necessario controllare?

Attenzione: non si tratta di segnali inconfondibili: la natura secretiva delle app dà loro l’opportunità di carpire più dati di quanti se ne vorrebbe, ovvero neanche un singolo bit.

Primo indizio su tutti, anche su Android, è la durata della batteria, soprattutto quando il telefono non è sottoposto a un uso particolarmente intenso. Altro indicatore è un improvviso ciclo di accensioni e spegnimenti, principalmente quando queste azioni non sono richieste. Anche notifiche poco comprensibili, repentini blocchi di app o processi di sistema possono essere un campanello d'allarme, in particolare se lontane da aggiornamenti che potrebbero aver messo in subbuglio il telefono.

Se tenere sott'occhio tutti gli eventuali cambiamenti tra le voci di menu e l'elenco delle app può sembrare complesso, meglio affidarsi a strumenti esterni che possono darci una mano: gli antivirus. Controllando per filo e per segno ogni riga di codice, questi programmi riescono a individuare eventuali presenze indiscrete e spesso a fornire gli strumenti per togliersele definitivamente dai piedi, soprattutto se non si ha troppa dimestichezza con operazioni di pulizia e ripristino.

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Come proteggere il proprio PC Windows o Apple

pcQuando si passa da smartphone a PC il discorso è simile, soprattutto se si parla delle metodologie preventive: evitare di lasciare in mano di terzi il proprio computer e stare alla larga da app di dubbia provenienza. Oltre a questo approccio, però, in questo caso potremmo aver bisogno di un aiuto ulteriore, proprio come accade con Android. Un antivirus, dunque, può essere il primo passo verso un utilizzo più sicuro e meno esposto ai rischi.

Un ulteriore passo, però, può essere quello di tenere sott'occhio la Gestione Attività di Windows o il Monitoraggio Attività di macOS, cioè quelle finestre in cui vengono elencati tutti i processi e i programmi attivi sul proprio terminale. Qualche voce non suona corretta? Un nome inatteso fa scattare un campanello d'allarme? Meglio controllare in rete, su siti fidati che indicano la funzionalità del processo in questione, e poi procedere eventualmente a bloccarlo definitivamente.

Quali sono i processi potenzialmente più pericolosi? Sia su Windows che su macOS la maggior parte dei processi con finalità stalker si attivano all'avvio del sistema operativo.

Questi, infatti, hanno bisogno di intrufolarsi in quelle che sono le attività base del terminale che partono già dalla pressione del tasto On. Per riconoscere i programmi che si avviano all'accensione su Windows basta guardare nel tab "Avvio", mentre sul sistema operativo di Apple, il corrispettivo è presente in Preferenze di Sistema, clic su Utenti e Gruppi ed Elementi login.

Trovato qualcosa di sospetto? Anche in questo caso se qualcuno spia il pc, il passo migliore è un bel colpo di spugna risolutivo. Quando però il tempo trascorso sul computer è molto e i dati accumulati fanno arrossire anche gli hard disk esterni più capienti, un approccio meno netto potrebbe evitare spiacevoli conseguenze (e magari far riflettere sulla possibilità di un backup di tanto in tanto).

In rete non mancano i siti attendibili che offrono tool di rimozione di malware, spyware e stalkerware: in pochi click l'intruso sarà fuori dal sistema operativo e i dati nuovamente al sicuro.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.