Come scoprire hacker sullo smartphone

hacker su smartphone

Prima di cominciare, permettetemi di chiarire una cosa importante: non esiste un modo per sapere con certezza che il vostro telefono è stato “violato” da un hacker. Certo, però, ci sono alcuni segni che mostrano se il telefono è stato manomesso da qualcuno. Se, ad esempio, ci accorgiamo che l’80% della memoria dell’apparecchio viene consumata a causa di un processo di background sconosciuto, ci sono buone probabilità che il telefono sia stato compromesso (forse da un attacco di hacker).

hacker su smartphone

Hacker significato

Il termine inglese “hacker” deriva dal verbo “to hack” (che significa “intaccare”). In gergo informatico, la parola hacker sta ad indicare la persona esperta in materia di tecnologia ed informatica che è in grado di introdursi nelle reti protette dei computer senza alcuna autorizzazione, oppure di realizzare virus in grado di distruggere la memoria degli apparecchi causando danni anche irreparabili. Un hacker informatico che riesce a prendere il controllo di uno smartphone altrui saprà anche effettuare chiamate, inviare messaggi e accedere al web.

Di conseguenza, ciò che sarà immediatamente visibile è la modifica della cronologia nelle chiamate, o l’apparire di un testo diverso rispetto a quello presente nei messaggi originari, o l’attivazione di modalità anche sconosciute allo stesso utente proprietario del dispositivo. Qualsiasi differenza riscontrata che sia maggiore di 10 MB potrebbe rappresentare un segno di “attività parassitaria”. Allo stesso modo, se determinati tipi di applicazione, ad esempio il dizionario gratuito, consumano quantità insolite di dati, è molto probabile che siano dannosi.

Durata della batteria: quando si consuma rapidamente

Un altro indizio per scoprire hacker sullo smartphone è quello che riguarda la durata della batteria. Ci si chiede, cioè, se i dispositivi Android infettati dal malware hanno una durata della batteria più breve del normale. In realtà, spiega Sullivan, “I diversi malware che abbiamo visto (Trojan, Non worm o virus sono attenti alla batteria. In genere, quindi, queste app cercando di restare invisibili il più possibile, forse anche di rimanere dormienti per certo periodo di tempo, prima di mettersi in azione”. Inoltre, qualsiasi software che non sia stato ben codificato potrebbe comportare un eccessivo consumo della batteria.

Tuttavia, quando si verifica una durata della batteria inferiore al normale, è meno probabile che il colpevole sia un malware, mentre è possibile che sia la conseguenza di un aggiornamento del sistema operativo oppure di un’app buggy installata di recente. Alcune app di software possono provocare un maggiore utilizzo della batteria, quindi è bene fare attenzione ai cambiamenti improvvisi nella durata della batteria, poiché può essere necessario caricarla più spesso. Comunque la durata della batteria di un telefono tende a diminuire in modo naturale nel corso del tempo, quindi non bisogna subito allarmarsi. I programmi di spionaggio più economici e meno sofisticati scaricano rapidamente la batteria, mentre quelli più evoluti ed avanzati sono progettati proprio per ridurre l’utilizzo di batteria, e sono quindi più difficili da individuare.

Occhio alla provenienza delle app

Gli esperti di sicurezza raccomandano sempre agli utenti di non installare mai sul telefono le applicazioni per Android che arrivano via mail, indipendentemente dalla loro provenienza. E’ preferibile e consigliabile  procurarsi le app direttamente dagli store ufficiali, ogni volta che è possibile. Acquistare su siti e negozi terzi può essere rischioso, dato che vi sono molti malware che si presentano sotto forma di app che fingono di essere versioni gratuite ed invece sono a pagamento.

Rogers di Lookout ha detto: “Se hai un buon software di sicurezza installato sul cellulare, e vai solo in negozi fidati (come Amazon, Google, ecc.) è altamente improbabile che tu possa incontrare malware”. Ma solo utilizzando Google Play o l’app store di Amazon non servirà a proteggere da ogni possibile malware. Ecco ciò che ha dichiarato ultimamente Rik Ferguson, direttore della ricerca sulla sicurezza e della comunicazione presso “Trend Micro”: “Il mese scorso, poco più del 46% delle app che Trend Micro ha classificato come dannoso- escludendo quelle ad alto rischio – sono state acquistate direttamente da Google Play”.

Cosa succede se si installa accidentalmente un’app dannosa sullo smartphone o sul tablet? Oltre all’uso di antivirus per dispositivi mobili e all’acquisto di app dagli store ufficiali, Sullivan consiglia agli utenti Android di eseguire regolarmente il backup dei propri dispositivi al fine di proteggere i server. In questo modo, se ricevono una brutta infezione da un malware, possono riportare il dispositivo allo stato pre-infetto.

Se poi qualcosa sembra sospetto, Sullivan consiglia di interrompere ciò che si sta facendo e di investigare. “Ci sono pochi malware che funzionano automaticamente su Android: di solito si attivano con un clic”.

Comportamenti anomali del cellulare

Meglio indagare su eventuali cambiamenti del telefono. Qualche esempio: si accende improvvisamente quando non è in uso? Emette suoni strani e casuali, si spegne da solo (anche quando la batteria è carica), o altri comportamenti del genere? Tutti i telefoni possono mostrare comportamenti inusuali a volte, ma se questo avviene regolarmente potrebbe essere il segnale che vi è un software nascosto attraverso il quale il dispositivo è accessibile.

Rumori di sottofondo

Se si avvertono strani rumori di sottofondo di solito significa che la connessione non è buona. Se però questa anomalia si presenta spesso potrebbe trattarsi di un segno rivelatore: alcune funzioni di ascolto e registrazione delle chiamate possono provocare tali rumori in sottofondo, mentre si accede al telefono come in una chiamata in conferenza.

Ricezione di messaggi insoliti

Può succedere di ricevere sullo smartphone strani messaggi di testo contenenti simboli, numeri o caratteri inusuali. La funzione di controllo remoto del software spia funziona inviando messaggi codificati segreti al telefono e, in alcuni casi, questi vengono visualizzati (se il software non funziona correttamente). Se questo avviene regolarmente, potrebbe esserci un’app spia sul telefono.

Aumento nell’utilizzo dei Dati

Se si nota un aumento nell’utilizzo normale dei dati potrebbe trattarsi di un’app Spy. Di solito le app di questo tipo utilizzano dati aggiuntivi per inviare le informazioni raccolte dal telefono, quindi bisogna fare attenzione ad eventuali aumenti inspiegabili nell’utilizzo dei dati mensili. I comportamenti anomali descritti potrebbero essere segnali di un attacco di hacker o di spionaggio.

Altri segni che mostrano che il telefono è hackerato

  • App strane che non sono state installate;
  • Cambiamenti improvvisi nel browser (home-page, design, browser stesso);
  • Plugin del browser in fase di installazione;
  • Rallentamento del telefono;
  • Consumo di enormi quantità di dati senza un effettivo utilizzo degli stessi.
  • Arresti/riavvii casuali;
  • App eliminate senza autorizzazione;
  • Consumo anomalo di dati;
  • Maggiore utilizzo della CPU del dispositivo;
  • Maggiore utilizzo della RAM;
  • Avvio di applicazioni non intenzionale;
  • Applicazioni che richiedono credenziali;
  • Cellulare che diventa caldo in standby;
  • Ricezione o invio di strani messaggi di testo;
  • E-mail bloccata da filtri anti-spam;
  • Tentativi di accesso a “siti cattivi”;
  • Maggiore presenza di pubblicità.

Segni che il telefono è bloccato (per chi conosce la tecnologia)

Questi sono altri segnali che inducono a pensare che il dispositivo sia stato “attaccato”, ma  possono essere compresi facilmente solo da chi è avvezzo alla tecnologia e agli strumenti informatici.

  • Presenza di file “strani” come “Pornhub.apk” o altre estensioni come exe;
  • Rilevazione di rete hackerata attraverso indirizzi strani come http://205.49.20.50 o su dispositivi Mac la dicitura “IP non identificati”;
  • Account di social media hackerati: in genere l’attacco hacker avviene attraverso la password o cache salvati;
  • Sim card/ Numeri di telefono hackerati: gli hacker esperti riescono a “falsificare” il loro numero con quello di altri oppure fingono di essere un’altra persona e chiamano l’ISP richiedendo altra sim card ed altro numero perché hanno perso il telefono;
  • ClickJacking: in pratica si tratta di un sito per hacker, che viene da questi inserito in un tag<iframe> in HTML. Dopo di che invogliano gli utenti a cliccare su attraverso richiami come “Fare clic qui per vincere 500K oppure un iPhone Samsung Galaxy Note 9”. Cliccando si cade come un pesce nella loro rete, dopo di che gli hacker agiscono rapidamente sull’indirizzo IP o mac.
  • Server web: anche se sembra impossibile, in realtà succede spesso. Potresti ospitare il tuo VPS sul pc o telefono o altro dispositivo. L’hacker si connette al telefono senza alcun codice di accesso attraverso gli IP collegati ad esso;
  • Per quanto possa sembrare assurdo, anche i VPS sono hackerabili. D’altronde, prima si crea la password di admin e poi puoi individuare i dati sui dispositivi collegati;
  • I provider di servizi Internet e telefonici non indagano su eventuali truffe e raggiri da parte di hacker. La maggior parte dei truffatori agisce come fosse il tuo ISP e chiamano dicendo: “Gentile signore, abbiamo scoperto che hai una connessione insicura con il tuo telefono”. Poi ti chiedono di collegarti e infine controllano il tuo telefono/pc senza alcun problema;
  • Attacco Ransomware: se il telefono è bloccato nelle sue funzioni e chiedono denaro per riportarlo alla normalità il dispositivo potrebbe essere infettato da Ransomware. La cosa principale da fare è stare attenti e adottare le opportune precauzioni. Essere hackerati dipende principalmente dalla nostra negligenza o dall’ignorare ciò che accade in giro.

Phone Hacking- Misure preventive e cose da evitare per essere al sicuro

Ecco alcune semplici accorgimenti da seguire per evitare attacchi di hacker sul telefono (per principianti):

  • Non visitare siti web “dannosi”;
  • Disinstallare applicazioni non autorizzate e inutilizzabili da dispositivo mobile. Andare su “Impostazioni”, aprire elenco delle applicazioni installate ed eliminare quelle che non si conoscono. Gli hacker preferiscono installare gli strumenti di amministrazione remota;
  • Non dare le password a persone non fidate;
  • Non installare applicazioni che non provengono da store ufficiali (Play Store, iTunes). Non installare nulla dai link inviati tramite mail;
  • Non eseguire il root del dispositivo: un dispositivo rootato è più vulnerabile e attaccabile dagli hacker rispetto ad uno non rootato. Meglio inoltre non eseguire il jailbreack dell’iPhone;
  • Per gli iPhone, assicurarsi che il telefono non sia “jailbroken”, poiché tale software, che altera le funzioni a livello di sistema, non proviene dall’App Store;
  • Gli utenti Android possono scaricare un’app di sicurezza mobile che segnala i programmi dannosi. I telefoni più moderni sono già forniti di app di sicurezza, solo per iOS ci sono delle restrizioni nell’App Store (per questo sistema operativo le app Lookout Security e Sofhos ti avviseranno se il tuo iPhone ha subito un attacco di hacker.
  • Un’app utile per conoscere chi accede alle informazioni private contenute nel telefono è Unhack, e può essere installata sui dispositivi Android;
  • Negli store appositi sono disponibili specifiche app anti-virus e anti-spyware. L’installazione di un anti-virus (soprattutto se a pagamento) serve a garantire una sicurezza maggiore;
  • Per non “essere hackerati” uno degli accorgimenti più importanti consiste nel non fare click su link non verificati. Per sicurezza va escluso qualsiasi tipo di autenticazione su siti che non sono forniti del protocollo HTPPS (è possibile verificarlo accanto all’URL nella maggior parte dei browser, viene visualizzato come icona di blocco di colore verde). Di conseguenza, è consigliabile non visitare mai un sito con protocollo http. HTPPS è sinonimo di protocollo di trasferimento ipertestuale sicuro.
  • Per evitare attacchi hacker è bene evitare qualsiasi attività sulle reti pubbliche;
  • Non fare clic sui collegamenti che assicurano di farti diventare ricco. Nessuno ti renderà ricco senza qualcosa in cambio. Se desideri diventare milionario ti toccherà lavorare duramente.
  • Non condividere mai online i dati “sensibili” che riguardano te o le persone a te vicine come i familiari e il fidanzato/a. Queste informazioni vanno tenute ben riservate, come pure i luoghi che si frequentano abitualmente.
  • Se il sito della banca chiede il numero di conto o il tuo account, nel 100% dei casi si tratta di una truffa e se lo fai potresti trovarti seriamente nei guai. Nessun sito bancario chiede dettagli relativi all’account.
  • Non connettersi mai per aprire il wi-fi. Molti di questi sono falsi e gli hacker conosceranno i tuoi movimenti attraverso la rete gratuita.
  • Soprattutto, cerca di utilizzare lo smartphone in maniera intelligente.

Cose semplici da fare per evitare attività di hacking (per utenti esperti)

  • Installare lo sniffer del pacchetto sulla tua Rete Wi-fi, e nel contempo disabilitare l’accesso ai dati mobili 3G/ 4G. Inoltre conviene effettuare un’analisi approfondita dei pacchetti. Osserva quali informazioni vengono inviate dal dispositivo.
  • Un modo semplice per ottenere uno sniffer di pacchetti come Wireshark è vedere se ci sono indirizzi IP non riconosciuti sulla Rete, e poi dosarli.
  • Provare ad installare Logviewer.apk o Logviewer lite.apk dall’App Store di Google per capire come si comporta il telefono e avere visibilità circa le app installate. Se vengono rilevate attività sospette come il caricamento dei dati o la registrazione dell’attività in qualsiasi cartella o file di testo può significare che il telefono è stato compromesso. Quindi, l’ultima opzione che resta è di entrare nelle “Impostazioni” e controllare tutte le richieste di accesso durante l’installazione del telefono e fornire l’accesso a queste applicazioni il meno possibile.
  • L’applicazione per la cura di Symantec “SEP Mobile”installa e controlla il sistema operativo Android e la configurazione insieme alle app.
  • Non eseguire il jailbreack del tuo iPhone. “ Se un dispositivo non viene attaccato, tutte le applicazioni vengono visualizzate”, afferma Wisniewski. Se invece è attaccato, le app spia sono in grado di nascondersi in profondità nel dispositivo, e il software di sicurezza può trovarlo eseguendo la scansione per malware noto (l’efficacia dipende dalla sofisticazione dell’app spia).

 Phone Hacking- Cosa fare se si è hackerati?

  • La soluzione migliore è eseguire un ripristino di fabbrica oppure portare il dispositivo da uno specialista.
  • Formattare la memoria esterna o eseguire una Deep Scan per virus, worm e altri software dannosi.

Come capire se vi è stato un accesso insolito

Per scoprire se gli hacker si sono introdotti nello smartphone è importante verificare con una certa regolarità in che modo il dispositivo invia e riceve i dati. Se si possiede un dispositivo Android è molto semplice: attraverso la voce “Impostazioni” si va a “Utilizzo dei dati”, dove è possibile analizzare tutte le applicazioni e la quantità di dati che si sta utilizzando. E’ necessario verificare se vi è una grossa discrepanza tra la quantità di dati che si utilizza e quella che viene utilizzata effettivamente dalle applicazioni in corso.

  • 26/09/2018