Sul Web sono acquistabili, con pochi centinaia di Euro, applicazioni spia in grado di mettere sotto controllo qualsiasi tipo di smartphone, sia esso Android che Apple. Sebbene nel tempo le misure di sicurezza implementate dagli sviluppatori abbiano in parte limitato la possibilità di installare i software spia in modo non autorizzato, la problematica non è mai stata risolta completamente ed anzi, sono nate nuove tipologia di software in grado di sfruttare, ad esempio, i sistemi Cloud per accedere a tutti i dati memorizzati all’interno di uno smartphone.
All’interno di questo articolo scopriremo come individuare eventuali applicazioni spia installate sullo smartphone. Ovviamente, al fine di procedere ad un’analisi approfondita e certificata, è necessario utilizzare strumenti forensi in grado di effettuare operazioni avanzate, garantendo che eventuali risultati possano essere spesi all’interno di un Procedimento Giudiziario. A tal proposito, vi ricordiamo che PerizieInformatiche.it offre un servizio avanzato in tali termini. Potete fare click qui per maggiori informazioni.
Tipologie di software spia
Come brevemente anticipato, esistono differenti tipologie di software spia. I più “classici” sono quei programmi che si installano direttamente sullo smartphone (principalmente avendone accesso fisico, ma vi sono casi in cui l’installazione è possibile anche da remoto) e che sono in grado di comunicare con l’attaccante mediante un sistema denominato “Command And Control“, di cui vi rimandiamo a Wikipedia per approfondimenti. Con il passare del tempo e l’implementazione di misure di sicurezza sempre più avanzate, l’installazione di software spia direttamente all’interno dei dispositivi mobile è sì ancora possibile, ma molte funzioni non sono più disponibili senza apposito rooting (di cui approfondiremo più avanti) del dispositivo infetto. Senza root (o Jailbreak, in caso di dispositivi Apple), i software spia non sono, negli ultimi anni, in grado di leggere la messaggistica WhatsApp o di ascoltare correttamente le telefonate (per quanto, sfruttando la sensibilità dei microfoni del telefono, sia comunque possibile sentire entrambi gli interlocutori).

Dalla problematica di cui sopra, è nata una nuova generazione di applicazioni spia, in grado di mettere sotto controllo uno smartphone sfruttando la tecnologia Cloud. Il principio di funzionamento è molto semplice: poiché oramai la stragrande maggioranza degli smartphone “riversa” il contenuto della memoria all’interno di un Cloud, attaccando quest’ultimo è possibile avere accesso a quanto contenuto nel telefono, non essendo però tecnicamente all’interno dello stesso.
Questo genere di attacco non solo è possibile da remoto, ma necessita di conoscere esclusivamente la password di accesso all’account Cloud della vittima, il quale si può facilmente carpire, ad esempio, mediante un attacco di Phishing.
Come individuare un software spia
Esistono diverse metodologie e tecniche per individuare un software spia. Il primo metodo, facilmente accessibile a chiunque, è l’installazione di un antivirus sullo smartphone. Ve ne sono diversi sia per Android che iPhone, ma tutti hanno un limite: basano l’individuazione di codice malevolo esclusivamente su ciò che già conoscono. Questo significa che l’individuazione di malware è relativa e circoscritta esclusivamente alle minacce note.
Per poter individuare software spia ancora non conosciuti o “cifrati” per renderli difficilmente individuabili, è necessario procedere con due analisi forensi avanzate:
- Copia forense del dispositivo informatico e relativa analisi delle applicazioni installate
- Raccolta ed analisi del traffico dati che transita dallo smartphone
In particolar modo il secondo punto è quello più importante: raccogliendo il traffico dati in entrata/uscita di uno smartphone è possibile analizzare i server e le comunicazioni intercorse tra Internet ed il dispositivo informatico. Così facendo, sarà possibile individuare qualsiasi tipologia di applicazione malevola, anche se non nota ai sistemi antivirus. Ciò è possibile grazie alla comparazione euristica del traffico dati con sistemi in grado di individuare anomalie nel traffico di rete o se, durante il periodo in cui il traffico dati è stato intercettato, è rinvenibile il collegamento a dei sistemi di Command and Control.