CHIAMAMAPPA

Come capire quando il nostro smartphone è spiato.

Le aziende che producono spy phone, software per spiare da remoto i telefoni cellulari, soddisfano la richiesta dei clienti privati che vogliono vedere cosa fa il marito o l’amante con il proprio telefono, oppure i genitori che vogliono sapere i spostamenti dei propri figli, e cosi via. Questi software, non hanno nulla a che vedere con quelli utilizzati dalla NSA o dai servizi segreti di mezzo mondo, in effetti se si analizza bene il telefono, si riesce a scoprire dove e come è installato il software.

RecuperaDati, azienda specializzata anche in tecniche di controsorveglianza, ha fatto vedere in pratica come individuare una serie di software spyware commerciali, programmi come MobileSpy e Flexispy che permettono di monitorare la posizione del telefono, leggere i testi dei messaggi, ascoltare le telefonate, con una spesa di qualche centinaio di euro l’anno.

Si è testato cinque software di spionaggio commerciali su cinque telefoni differenti, quattro Android ed un Iphone. Nella maggior parte dei casi, si è scoperto che per rilevare la presenza di questi software spyware bisogna soltanto guardare attentamente alcune sottodirectory, cercando il file che molto spesso specifica anche i dati identificativi della persona che ci spia.


Ecco il risultato dei test

Abbiamo iniziato installando Spy Bubble, un programma che si pubblicizza come “monitoraggio del telefono cellulare più avanzato del mondo” su un LG Optimus Elite. Abbiamo subito scoperto che lascia ben visibile il file di installazione chiamato “radio.apk” nella directory “/ mnt / sdcard / Download. Si è scoperto anche che per configurare il programma bisogna comporre un PIN sul telefono della vittima, e nonostante la casa produttrice del software dice che il PIN verrebbe cancellato dal registro delle chiamate del telefono, noi lo abbiamo ritrovato lì. Il PIN predefinito per accedere a tali impostazioni è # 999999 *, ma anche se cambiato, il numero inizierà con un cancelletto e terminerà con un asterisco.

Ancora più clamorosa evidenza consisteva in una sottodirectory denominata “data / data / com.radioadv”, in cui abbiamo trovato una collezione di cartelle che contengono file chiamati “secret.txt“, il numero PIN utilizzato per modificare le impostazioni del spyware, e “buddy. txt “, il numero di cellulare che viene utilizzato per il controllo remoto del spyware.


Abbiamo installato Mobistealth, “l’ultimo software del telefono cellulare spia”, su un LG Optimus V, e abbiamo scoperto che ha lasciato il file “mobistealthv2.apk”, dal nome ben visibile nella directory di download della scheda SD del telefono. Gli altri file del software, però, sono stati meglio nascosti in una cartella chiamata “LookOut.secure,” apparentemente un tentativo di nascondere il programma sotto il nome del popolare software di sicurezza Lookout smartphone, sotto la directory “/ DATA.
In quella cartella abbiamo trovato un file “loggedpictures.ser” che raccoglie tutte le foto inviate alla spia, così come un file “configuration.xml“, che comprende le credenziali (user e psw) FTP della spia, un potenziale omaggio alla sua identità.


Quando abbiamo installato Flexispy su di un Wildfire HTC, abbiamo subito scoperto un file chiamato “FSXGAD_2.03.3.apk” nella cartella di download della scheda SD, così come un immagine cache della sua pagina di registrazione in una sottodirectory chiamata “bookmark_thumb1.” Ma il difetto più evidente, è che quando il software installato sul telefono è in esecuzione Flexispy mostra periodicamente un messaggio di avviso che “uno sconosciuto” aveva ottenuto “l’accesso come superutente. E quando abbiamo inviato i messaggi di testo con i comandi Flexispy essi non sono stati eliminati (come Flexispy aveva pubblicizzato) perchè la funzione SMS invisibile funziona solo sui alcuni gestori di telefonia.


Mobilespy, che abbiamo installato su un Samsung Galaxy Prevail, lascia bene in evidenza un file chiamato “MS5 – 2.1 – above.apk” nella cartella di download SD card del telefono. Ma i problemi reali sono in una sottodirectory “/ data / data /”, dove una cartella chiamata “com.re = na22.ms6” include un file non-nascosto denominato “MobileSpyData6.0.xml.” Quel file contiene l’indirizzo email dalla quale la spia riceve le informazioni riservate.


L’unico spyware che non presenta evidenti indizi visibili per l’utente medio è Spyera, in esecuzione su un iPhone. La vera difficoltà nel rilevare il software è nella difficoltà di accesso alla directory del file su un dispositivo iOS. Usando il software forense, abbiamo trovato una cartella denominata “Logs”, tra cui un file chiamato “ownspy.log.” Da tener presente che senza l’ausilio di un software forense, non si riesce ad accedere alla memoria.

Un suggerimento, tuttavia, è che Spyera richiede il jailbroken del telefono. Quindi, se l’utente trova le prove di jailbreaking come l’applicazione Cydia o altre modifiche al sistema operativo, potrebbe essere un segno che qualcuno ha manomesso il telefono per consentire lo spionaggio. In caso di dubbio, è sufficiente ripristinare il telefono da un backup o aggiornare il firmware.


NOTA BENE:
Ovviamente “spiare un telefono”, se non autorizzato da un giudice, è una pratica illegale. Il problema è che questi software sono disponibili in abbondanza e piuttosto semplici da utilizzare, quindi chiunque mosso da ragioni futili può trasformarsi in spione digitale.


RICHIEDI UN PREVENTIVO GRATUITO
2018-05-10T01:17:27+00:00 - RecuperaDati