Cosa sono i software spia e come difendersi

5 Giu , 2020 Digital Security

Cosa sono i software spia e come difendersi

La costante, ed inarrestabile, evoluzione della tecnologia digitale pone, ormai da tempo, il problema della sicurezza e della tutela della privacy in merito all’utilizzo dei dispositivi che gestiscono dati ed informazioni, sia in ambito personale che lavorativo. Purtroppo, le nuove tecnologie vengono spesso messe al servizio di azioni lesive o fraudolente, come ad esempio lo spionaggio industriale o le intercettazioni non autorizzate. In tal senso, le vecchie microspie vengono sempre più di frequente sostituite da i cosiddetti software spia: vediamo di seguito di cosa si tratta e come neutralizzarli in maniera efficacie.

Cosa sono i software spia

I software spia, come lascia intuire il nome stesso, sono programmi di controllo a distanza che possono essere installati su device di vario tipo. Si tratta di software legali, se utilizzati in modo lecito. In generale, come spiega anche Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigationsquesto tipo di software diventa “illegale” quando installato su di un dispositivo ad insaputa del soggetto che utilizza quest’ultimo, allo scopo di monitora segretamente tutte le attività che vengono implementate attraverso quel device (conversazioni, comunicazioni, posta e altro). Per questo è possibile reperire sul mercato una gran quantità di spy software, ciascuno compatibile con un determinato sistema operativo. Questo perché i programmi di controlla a distanza possono essere usati lecitamente per controllare un particolare dispositivo per motivi di sicurezza, come ad esempio registrare tutte le chiamate in entrata o in uscita che passano attraverso il telefono cellulare di un soggetto vulnerabile.

Le principali funzioni di un software spia, infatti, sono: registrazione del traffico telefonico, memorizzazione delle conversazioni per mezzo di programmi di messaggistica istantanea e della cronologia di navigazione online. Il software di controllo consente, ad un utente esterno, di accedere a questo genere di informazioni e di disporne come crede: per questo, se l’installazione del programma avviene all’insaputa del principale utilizzatore del dispositivo, l’utilizzo del software non è legale in quanto rappresenta uno strumento di acquisizione indebita di informazioni confidenziali o riservate. Va ricordato come, secondo le normative vigenti, l’installazione di uno spy software di controllo su un qualsiasi dispositivo deve essere subordinata all’ottenimento di due requisiti:

  • L’autorizzazione da parte dell’autorità legale;
  • Il consenso da parte di qualsiasi soggetto adulto che utilizzerà il dispositivo.

Solitamente, infatti, i programmi di controllo da remoto (per lo più destinati ai telefoni cellulari) possono essere utilizzati per controllare i propri figli (se maggiorenni, devono essere informati) oppure per monitorare i telefoni aziendali: in tal caso i dipendenti vanno messi al corrente del provvedimento; in caso contrario, l’impiego dei software spia da parte del datore di lavoro rappresenta un illecito.

Quali pericoli possono creare

Quando si parla dei pericoli connessi all’utilizzo dei software spy, ci si riferisce in particolar modo all’installazione di programmi di monitoraggio da remoto senza in consenso della controparte, ovvero quando i software sono utilizzati al fine di perpetrare azioni di intercettazione illecita o spionaggio industriale. In entrambi i casi, il danno principale che può subire il soggetto che utilizza il dispositivo è la violazione della propria privacy, nel momento in cui dati sensibili ed informazioni destinate a rimanere confidenziali diventano di dominio pubblico; le ripercussioni derivanti da questo tipo di azioni illecite possono essere particolarmente gravi per società ed aziende. Gli equilibri di mercato e la capacità di essere competitivi con la concorrenza possono essere intaccati e compromessi dalla circolazione imprevista e non controllata di alcuni dati (specie se inerenti all’aspetto finanziario o quello operativo).

Per quanto riguarda la privacy personale, la presenza di un software spia sul proprio pc o telefono cellulare può essere molto pericolosa anche per la sicurezza dei dati bancari; programmi di questo tipo possono acquisire i dati di accesso al proprio conto corrente postale o bancario, con la conseguenza di mettere a disposizione di terzi gli estremi per effettuare pagamenti, prelievi o altre operazioni.

Come effettuare la bonifica telefonica

In base a quanto sottolineato finora, è chiaro come sia necessario difendersi dai software spia illegali. Bisogna tenere in conto anche come, nella maggior parte dei casi, l’installazione fraudolente di questi programmi avvenga all’insaputa dell’utente e senza effettuare il cosiddetto ‘jailbreak’, ossia senza entrare direttamente in possesso del dispositivo. I principali veicoli che permettono a questo genere di programma di insinuarsi in un dispositivo sono cookies, link, allegati, pubblicità ingannevoli, e-mail di phishing e malware vari. Per difendersi da possibili attacchi di questo genere, o per individuare la presenza di uno o più software spia, esiste una procedura specifica, denominata bonifica telefonica.

Poiché si tratta di un intervento tecnico, è necessario rivolgersi a specialisti del settore; in particolare, è possibile affidare la procedura di bonifica ad un’agenzia di investigazione privata specializzata in bonifiche ambientali ed elettroniche. Il soggetto che ritiene di aver bisogno di un intervento di questo tipo può affidare il mandato direttamente all’agenzia, oppure demandare l’incombenza ad un legale rappresentante; prima della stipula del contratto di ingaggio, le parti discutono ed individuano gli obiettivi da perseguire, fissando anche parametri ben precisi per il trattamento dei dati sensibili e delle informazioni riservate.

La prima fase di indagine consiste nell’acquisizione del dispositivo, o dei dispositivi, da sottoporre a bonifica. Poiché i software non sono elementi fisici (quindi non vanno rimossi fisicamente ma soltanto neutralizzati e disinstallati), non è necessario intervenire materialmente sul device. Ciò nonostante, durante il primo step di bonifica, è necessario isolare il dispositivo, affinché nessun intervento forzoso o aggressivo dall’esterno comprometta l’integrità dei dati contenuti all’interno del device. A questo punto, la fase successiva della procedura di bonifica può prevedere un’analisi effettuata direttamente sul telefono o sul pc infettato dallo spyware; in alternativa, i tecnici incaricati, per poter operare in sicurezza, possono (qualora lo ritengano necessario) procedere a copiare tutti i dati i presenti sul dispositivo per poterli analizzare separatamente; in tal modo si implementa la bonifica in un ambiente di lavoro più sicuro e maggiormente protetto da attacchi esterni. Completata questa fase intermedia, gli incaricati della bonifica catalogano ed analizzano i dati estrapolati e, per mezzo di appositi software, individuano la presenza di eventuali spyware; la bonifica prevede non solo la disinstallazione dei programmi di controllo (previo l’assenso del mandante delle indagini) ma anche la verifica dei sistemi di sicurezza dei dispositivi analizzati, così da poter prevenire intrusioni future. Al termine dell’intera procedura, gli investigatori stilano una relazione tecnica all’interno della quale vengono illustrati il lavoro svolto ed i risultati ottenuti rispetto agli obiettivi prefissati. La relazione è un documento molto importante, in quanto esso può assumere valore probatorio nell’ambito di un procedimento giudiziario che veda coinvolto il mandante della bonifica come parte lesa.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: