Martedì 9 aprile 2024 è andato in onda su Italia Uno un servizio de Le Iene dal titolo “Cornuti e Mazziati” dove – insieme a Veronica Ruggeri – ho dato il mio piccolo contributo quale consulente tecnico de Le Iene chiarendo alcuni aspetti sugli spy software che possono essere utilizzati per intercettare audio, video, dati e comunicazioni di smartphone e tablet, precisandone potenzialità e limiti e mettendo in guardia dalle truffe che in questo ambito possono essere frequenti e poco note, proprio perché chi a viene truffato tende a non parlarne o sporgere querela.
Il servizio de Le Iene intitolato “Cornuti e Mazziati” di Veronica Ruggeri, nel quale ho svolto il ruolo di perito informatico de Le Iene, è visibile al seguente link, è il prosieguo di uno già andato in onda alcuni mesi fa sempre sugli spy software e le truffe informatiche che ne possono derivare, ne approfondisce ulteriormente la tematica presentandone alcuni aggiornamenti.
https://www.iene.mediaset.it/video/massimiliano-oliva-cornuti-e-mazziati_1327398.shtml
Durante le attività di perizia informatica forense mi sono imbattuto in alcuni casi di software spia installati illegalmente sui telefoni dei clienti, ma sono situazioni residuali, nella maggior parte delle richieste si tratta di falsi allarmi, errate percezioni, legittimi timori dovuti a contesti più complessi e la perizia informatica che ne deriva è negativa.
Nel servizio delle Iene sugli spy software, sono stato sentito in qualità di esperto informatico delle Iene per approfondire alcune questioni tecniche legate al funzionamento delle App di monitoraggio, intercettazione e spionaggio, chiarendone i rischi, i limiti e le potenzialità presentate dal punto di vista dell’informatico forense.
In genere – a parte i casi di captatori informatici e attività d’intercettazione giudiziaria – ciò che viene utilizzato da chi cerca di monitorare partner, dipendenti o figli sono App di parental control (limitate nelle funzionalità), App spia da installare su smartphone (richiedono di poter avere il dispositivo in mano, da remoto sono altamente complesse da installare e frequentemente non funzionano o si rendono visibili) oppure servizi di accesso remoto agli account cloud, che scaricano i backup fatti dall’utente e li mostrano in differita a colui che intende spiarne i contenuti.
Durante le attività di perizia informatica, può capitare all’esperto informatico fornese d’imbattersi in questo tipo di app spia ed è possibile, talvolta, studiarne il comportamento, ricavarne la data d’installazione, i server sui quali vengono inviati i dati ma spesso è altamente complesso se non impossibile ottenere ulteriori informazioni di rilievo investigativo senza l’intervento dell’Autorità Giudiziaria.
In generale, il consiglio è di non fidarsi di chi promette servizi che paiono impossibili, di tenere sempre presente il rischio di essere truffati ma anche, nello stesso tempo, quello di commettere dei reati senza magari averne piena contezza, dato che installare App spia per monitorare un telefono potrebbe comportare la commissione di reati tra i quali, giusto per citarne alcuni:
- accesso abusivo (art. 615-ter, c.p.);
- danneggiamento di dati e programmi informatici (art. 635-bis, c.p.);
- intercettazione di comunicazioni informatiche o telematiche (art. 617-quater, c.p.);
- interferenze illecite nella vita privata (art. 615-bis, c.p.);
- installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche (art. 617-quinquies, c.p.).
Esistono decine di software che promettono – e talvolta permettono, effettivamente – di spiare smartphone, telefonini, cellulari, tablet o persino PC, come mSpy, FlexySpy, XNSPY, iKeyMonitor, etc… spesso si tratta di App per parental control come Find My Kids, Glympse, Qustodio.
Per difendersi da potenziali malware, virus, trojan o spy software, si possono seguire alcuni consigli, tra i primi che mi vengono in mente:
- scegliere password non facili da indovinare e non condividerle;
- aggiornare smartphone e tablet, incluse le App che non sempre si aggiornano automaticamente;
- evitare di usare dispositivi troppo vecchi che non possono essere aggiornati all’ultima versione di iOS o Android;
- non installare App scaricate fuori dagli store;
- non fidarsi di email, SMS, Whatsapp che suggeriscono di cliccare su link o installare App;
- prestare attenzione alle notifiche di richiesta dei permessi per accedere ad audio, video, GPS, etc…
- utilizzare un secondo fattore di autenticazione (es. Google Authenticator, SMS, Whatsapp, meglio ancora Yubikey o chiavetta U2F) ove possibile non sullo stesso dispositivo che s’intende proteggere;
- evitare rooting o jailbreak;
- attivare l’opzione di protezione avanzata per gli account Apple (Advanced Data Protection) e Google (Advanced Protection Program);
- in caso di dubbi sulla potenziale compromissione del proprio dispositivo Apple, abilitare l’opzione “Lockdown” su iPhone
- riavvisare spesso lo smartphone, spegnendolo e riaccendendolo se non è disponiible il comando di reboot/restart;
- installare antivirus, antimalware, anche su dispositivi Android o Apple e non solo su PC.