Lo Studio esegue attività di bonifica di computer, notebook, portatili, reti e sistemi informatici al fine di rilevare eventuale presenza di sistemi d’intercettazione o spy software. Spesso non bastano antivirus, antispyware o firewall per identificare eventuali keylogger o spyware installati sul proprio PC, tenendo conto che i sistemi per mettere un computer sotto controllo sono sempre più facili da utilizzare ed economici, venduti per un prezzo che parte da poche decine di euro, basti pensare a quanto sono ormai diffusi keylogger gratis come REFOG Free Keylogger, DanuSoft Free Keylogger, Revealer Keylogger Free o key logger a pagamento come Spyrix Personal Monitor Spytech SpyAgent Standard Edition All In One Keylogger REFOG Personal Monitor StaffCop Standard SoftActivity Keylogger Elite Keylogger Perfect Keylogger Totale Spy.
Le attività di bonifica informatica e verifica antispy di computer permettono il rilevamento di questo tipo di minacce e, talvolta, l’identificazione dell’autore dell’intercettazione. Purtroppo i nuovi sistemi per mettere sotto controllo un PC sono spesso web-based, cioè chi spia il proprio computer non lo fa direttamente ma tramite spy software che permettono l’accesso da remoto utilizzando portali di controllo difficili da collegare con un’utenza specifica. In ogni caso, l’attività di bonifica digitale di computer permette con un buon grado di affidabilità (in base al tipo di software spia installare) di rilevare la presenza di malware.
I metodi per identificare software di spionaggio sono diversi, si va da quello basato su firme a quello empirico/euristico basato sull’analisi del traffico di rete e del comportamento del sistema, dei processi in esecuzione, della memoria RAM, delle attività sull’hard disk. Gli spy-software spesso lasciano delle tracce che si possono identificare e seguire per ricavare, ad esempio, la data e l’ora d’installazione, talvolta anche dati relativi alla licenza di acquisto da parte di chi sta spiando il computer, più raramente i dati di colui che sta intercettando i dati della vittima mettendo sotto controllo il suo PC.