Come capire se il tuo telefono è intercettato da un Trojan
Il tuo telefono è intercettato da un Trojan? Se ti stai ponendo questa domanda, probabilmente hai notato qualche modifica al funzionamento dello smartphone, magari in seguito all'apertura di un link, all'esplorazione di un sito web non sicuro o all'installazione di un'app di dubbia provenienza.
Le prestazioni del tuo device peggiorano, con rallentamenti e interruzioni improvvise o batteria scarica entro un paio d'ore dall'accensione anche se l'acquisto risale a poche settimane dalla manifestazione di tali anomalie.
Ma ecco una buona notizia: il problema è risolvibile in tempi rapidi.
Di seguito entreremo nel dettaglio sul tema.
Indice dei contenuti
Dove si nasconde il virus Trojan?
Non essendo dotato di autonomia propria, il Trojan deve necessariamente entrare nel sistema operativo del tuo cellulare (o di altri dispositivi, come computer e tablet) tramite un altro programma.
Il malware (quasi sempre con estensione .exe), infatti, è presente in software, files e applicazioni apparentemente sicure e utilizzate su vasta scala, in modo da essere installate sui devices a tua insaputa.
All'atto pratico, il codice infetto viene scaricato tramite vari canali:
- link e allegati sospetti trovati su sms, e-mail e messaggistica voip
- banner pubblicitari
- finestre di pop-up che si aprono improvvisamente
- siti web non sicuri
- software e tool provenienti da fornitori non affidabili
- piattaforme di servizi in streaming non conformi alle disposizioni di legge.
Per diventare operativo, il virus ha bisogno dell'installazione dell'app veicolo e si attiva ogni volta che il tuo smartphone viene acceso o riavviato.
A questo punto, gli hacker hanno l'accesso a password, foto, video, immagini, e-mail, contenuti di testo e audio presenti sul tuo telefono.
I cyber criminali, inoltre, possono spiare attività in rete, conversazioni telefoniche e perfino i movimenti delle persone quando microfoni, fotocamere e videocamere siano colpiti da vulnerabilità.
I Trojan possono infettare device collegati alla stessa rete?
Risposta affermativa: virus del genere attaccano dispositivi singoli e intere reti di device (botnet). Se in queste ultime è presente un computer zombie (ossia controllato dall'hacker, all'insaputa dell'utente e con collegamento da remoto), tale eventualità è tutt'altro che improbabile.
Gli smartphone, quindi, possono infettarsi mediante condivisione di malware.
Il problema riguarda non solo le connessioni all'interno di network casalinghi, ma anche e soprattutto le reti aziendali. Vengono presi di mira enti e organizzazioni nel settore pubblico e privato, a prescindere dalle dimensioni e senza differenze significative tra i due ambiti.
Il Trojan giudiziario può intercettarti legittimamente?
Secondo le attuali normative su privacy e sicurezza in rete, in alcuni casi è previsto l'impiego di captatori informatici chiamati Trojan Horse (o Trojan di Stato) dagli addetti ai lavori.
Il virus accede al dispositivo della persona interessata e ne registra ogni attività (conversazioni telefoniche, screenshot delle schermate, chat, etc), in modo da permettere alle Autorità competenti di raccogliere prove a carico dell'inquisito.
Tuttavia, il loro utilizzo è consentito soltanto alle Forze dell'Ordine, è limitato alle situazioni previste dalla legge (svolgimento di indagini) ed è sottoposto al rispetto di un paio di condizioni.
Ricordiamo, in particolare, la necessità di un'autorizzazione da parte del Giudice e l'obbligo di disattivare il malware a verifiche concluse.
Per approfondire: Intercettazioni telefoniche
Riguardo all'uso di tale strumento in ambito giuridico, ricordiamo l'importanza di evitare abusi.
Le disposizioni in vigore, infatti, sono tuttora lacunose e poco chiare su alcuni punti, ragion per cui è fondamentale delegare la prassi a soggetti ed enti abilitati secondo quanto indicato nelle normative.
Per delucidazioni in merito puoi richiedere una consulenza presso la nostra agenzia investigativa.
Come scoprire se il Trojan ti sta intercettando
Di solito, un telefono hackerato è riconoscibile da alcuni segnali, peraltro riconducibili anche a problemi tecnici o di altro genere.
Ecco quali sono:
- batteria scarica entro 1 o 2 ore
- interferenze di sottofondo (voci, rumori, etc)
- calore eccessivo al tatto
- accensioni e spegnimenti improvvisi
- rallentamento o blocco del sistema operativo e del caricamento delle pagine web
- funzionamento non ottimale (o chiusura improvvisa) delle app installate
- cambiamenti alla schermata principale e alle icone della tastiera dello smartphone
- presenza di programmi e files mai scaricati
- inaccessibilità alle proprie pagine personali
- chiamate e messaggi in elenco, ma non inviati dall'utente
- apertura frequente di pop-up
- credito esaurito
- traffico dati sproporzionato rispetto a quello effettivo.
Per approfondire: Come capire se il tuo smartphone è spiato
In rari casi può accadere che il malware agisca indisturbato sul tuo cellulare. Per tale ragione è fondamentale l'utilizzo di un antivirus di ultima generazione, in grado di disattivare e rimuovere non solo i Trojan più insidiosi, ma anche altri software e frame intrusivi.
L'assistenza di un valido investigatore privato e di un tecnico informatico permetteranno di trovare una soluzione rapida, efficace e a prova di recidive, a patto che entrambi operino in linea con le disposizioni di legge.
Scopri anche il nostro servizio di bonifiche tecnologiche su telefoni cellulari!
Categorie del Blog
- News
- Investigazioni Aziendali
- Investigazioni Private
- Bonifiche digitali e microspie
- Investigazioni difensive
- Indagini patrimoniali e finanziarie
- Sicurezza informatica
- Informazioni commerciali
- Indagini Forensi
- Sicurezza
- Recupero del credito
- Cybersecurity
- Controllo Minori
- Rassegna Stampa
- Casi di successo
Articoli Correlati
- Virus Trojan: cos'è, cosa fa e come difendersi
- Truffe online alle aziende e agenzie investigative
- Gli attacchi informatici più famosi della storia
- Data breach: la violazione dei dati nell’era digitale
- Hacker: chi sono e come proteggersi dai loro attacchi
- Proteggere i dati sullo smartphone: ecco come difendere la tua privacy
- Cracker informatico: chi è e perché è così pericoloso
- Cybercrime: cos'è e come difendersi
- Cos'è e come difendersi dall'ingegneria sociale
- Sicurezza informatica: le investigazioni a tutela del patrimonio aziendale