Welcome to Our Website

The ultimate guide to finding and killing spyware and stalkerware on your smartphone

Spyware on your smartphone: Come affrontarlo

I nostri sé digitali, sempre di più, stanno diventando parte della nostra identità completa. Le e-mail che inviamo, le conversazioni che abbiamo sui social media-sia privati che pubblici-così come le foto che condividiamo, i video che guardiamo e i siti Web che visitiamo contribuiscono tutti ai nostri personaggi digitali.

Ci sono modi per impedire a un’agenzia governativa, a un paese o ai criminali informatici di sbirciare nelle nostre vite digitali., Le reti private virtuali (VPN), la crittografia end-to-end e l’utilizzo di browser che non tengono traccia dell’attività dell’utente sono tutti metodi comuni.

A volte, tuttavia, la sorveglianza è più difficile da rilevare — e più vicino a casa.

Anche: servizi VPN: La guida definitiva per proteggere i dati su internet

Questa guida verrà eseguito attraverso ciò che spyware è, quali sono i segni premonitori di infezione sono, e come rimuovere tale pestilenza dai dispositivi mobili.,

Per quelli con poco tempo, controlla la versione ridotta qui sotto:

Nuisanceware

In fondo alla pila, hai nuisanceware, che spesso viene fornito in pacchetti software insieme a programmi legittimi e gratuiti. Conosciuto anche come programmi potenzialmente indesiderati (PUP), questo tipo di software può interrompere la navigazione web con pop-up, modificare le impostazioni della home page con la forza, e può anche raccogliere i dati di navigazione al fine di venderlo alle agenzie pubblicitarie e reti.,

Anche se considerato malvertising, nuisanceware non è generalmente pericoloso o una minaccia per la privacy e la sicurezza di base.

Spyware e stalkerware

Questo è dove le cose possono diventare pericolose.,

Spyware e stalkerware sono tipi di software non etico può provocare il furto di dati, tra cui immagini e video, e può consentire agli operatori-se i criminali informatici a tutti gli effetti o il più vicino e più caro – per monitorare e-mail, SMS e messaggi MMS inviati e ricevuti, intercettare le chiamate in diretta allo scopo di intercettazioni attraverso linee telefoniche

Stalkerware è il prossimo passo da spyware ed è diventato un termine stabilito a sé stante, coniato dopo una serie di indagini condotte da Motherboard.,

Mentre lo spyware raramente individua individui, a meno che non sia nelle mani delle forze dell’ordine o delle agenzie governative senza scrupoli, stalkerware è un software che chiunque può acquistare per spiare quelli più vicini a loro.

Stalkerware consente di rubare immagini e messaggi di testo, origliare le telefonate e registrare segretamente le conversazioni effettuate su Internet.

Stalkerware può essere in grado di intercettare anche le comunicazioni app effettuate tramite Skype, Facebook, WhatsApp, e iMessage.,

Entrambi i termini, spyware e stalkerware, si riferiscono a funzioni software dannose simili. Tuttavia, quest’ultimo è considerato più personale in uso.

Al fine di evitare potenziali problemi legali e clienti alienanti, molti fornitori di soluzioni spyware commercializzeranno le loro offerte come servizi per i genitori che cercano un modo per monitorare l’utilizzo del dispositivo mobile del loro bambino o per i proprietari di aziende per tenere d’occhio le attività online del loro personale durante l’orario di lavoro.

Tuttavia, chiunque sia disposto a pagare per il software può acquistarlo.,

Retina-X, creatori di PhoneSheriff, commercializzato la loro soluzione software spyware, per esempio, come “parental control for mobile.”

PhoneSheriff, sviluppato per il sistema operativo Android di Google, ha permesso il monitoraggio della posizione tramite GPS, le chiamate registrate, l’accesso abilitato ai messaggi di testo e i siti Web visitati registrati. Lo spyware è stato anche in grado di bloccare contatti, siti Web e app.

La società, che ha anche sviluppato TeenShield, SniperSpy e Mobile Spy, ha chiuso i battenti l’anno scorso dopo che un hacktivista ha detto che li avrebbe “bruciati a terra”, come l’hacker ha ritenuto immorale il business., Ora, Retina-X ha smesso di prendere ordini per il software e offre rimborsi pro-rated agli utenti contratti.

Quando questi tipi di software vengono utilizzati a casa, ci sono alcune ragioni che non si appoggiano verso relazioni tossiche. Con l’evoluzione della tecnologia, così anche gli abusi domestici sono cambiati. A volte, stalkerware viene utilizzato per monitorare i partner e coniugi di nascosto, o occasionalmente con la piena conoscenza della vittima.,

Spyware e stalkerware si trovano meno comunemente in azienda, anche se alcune soluzioni software sono commercializzati per le aziende di tenere traccia dei dispositivi mobili dei dipendenti e le loro attività.

Le linee qui possono essere sfocate, ma se un dispositivo mobile appartiene a un’azienda e viene utilizzato da un membro dello staff nella piena consapevolezza che è monitorato o monitorato, questo può essere considerato accettabile. In questi casi, i dipendenti dovrebbero mantenere la loro vita privata, i social media e le e-mail sul proprio smartphone o tablet e fuori dalla proprietà aziendale.,

Quali tipi di applicazioni spyware e stalkerware sono ancora là fuori?

  • SpyPhone Android Rec Pro: Questo spyware £143 afferma di offrire “pieno controllo” sulle funzioni di uno smartphone, tra cui l’ascolto del rumore di fondo delle chiamate e la loro registrazione nella loro interezza; intercettare e inviare copie di messaggi SMS e MMS inviati dal telefono della vittima, l’invio di rapporti di attività all’indirizzo e-mail dell’utente, ,
  • FlexiSPY: Una delle forme più note di stalkerware là fuori è FlexiSPY, che si commercializza con lo slogan: “Prende il controllo completo del dispositivo, ti permette di sapere tutto, non importa dove ti trovi.”FlexiSPY è in grado di monitorare sia gli smartphone Android e PC ed è disposto a fornire un dispositivo con il malware pre-installato per gli utenti., Lo spyware è in grado di ascoltare le chiamate, spiare le app tra cui Facebook, Viber e WhatsApp, accendere il microfono del dispositivo infetto di nascosto, registrare le chiamate VoIP Android, esfiltrare contenuti come foto e intercettare sia i messaggi SMS che le e-mail. Al momento della scrittura, marketing sembra essere orientata-almeno, pubblicamente – verso i genitori. La prima immagine che vedete sul sito web del servizio mostra un adolescente sul suo portatile, con un messaggio, “Mio padre non è qui. Ci vediamo alle 10.,”
  • mSpy: un Altro stalkerware app che si mercati come un servizio per i genitori, mSpy per iPhone permette agli utenti di monitorare i messaggi SMS, chiamate, posizioni GPS, app, come Snapchat e WhatsApp, e comprende anche un keylogger per registrare ogni battitura effettuata sul dispositivo di destinazione.
  • PhoneSpector: Progettato per telefoni Android e iOS, PhoneSpector afferma di offrire ” accesso remoto non rilevabile.,”Mentre un disclaimer dice che il servizio è stato progettato per i genitori e le imprese che cercano di monitorare i dispositivi di proprietà dell’azienda utilizzati solo dai dipendenti, l’implementazione del software è fatta attraverso tattiche comuni utilizzati da malware e campagne di phishing. “Tutto quello che devi fare è inviare via SMS o e-mail il link over (over-the-air) al dispositivo di destinazione e il nostro sistema automatizzato imposterà il protocollo di trasferimento dei dati e le informazioni necessarie per monitorare il dispositivo”, proclama la società. “Basta toccare alcuni pulsanti, quindi accedere al tuo account online!, È possibile visualizzare testi, chiamate, GPS e altro ancora in pochi minuti!”

MobileTracker, FoneMonitor, Spyera, SpyBubble, Spyzie, Android Spy, e Mobistealth sono alcuni altri esempi di stalkerware che offrono caratteristiche simili, tra molti, molti di più in quello che è diventato un business in piena espansione.

Vale anche la pena notare che è possibile essere monitorati da software legittimo che è stato abusato., Indipendentemente dal fatto che il GPS sia acceso o meno, alcune app e servizi di recupero delle informazioni progettati per rintracciare un telefono in caso di smarrimento o furto possono essere rivolti alle vittime per tracciare la loro posizione.

Come vengono installati spyware e stalkerware su un dispositivo?

Spyware e stalkerware devono trovare un modo per infiltrarsi nel dispositivo mobile di una vittima. La maggior parte del tempo, questo è fatto semplicemente installando il software sul dispositivo fisicamente, dando così l’applicazione tutte le autorizzazioni di cui ha bisogno allo stesso tempo.,

Tuttavia, ci sono anche opzioni remote che non richiedono l’accesso fisico. Queste versioni useranno le stesse tattiche dei criminali informatici – un link o un allegato e-mail inviato insieme al suo pacchetto dannoso.

CNET: Migliori VPN mobili: VPN Android e iPhone rispetto

I segnali di pericolo

Se vi trovate il destinatario di messaggi di social media dispari o insoliti, messaggi di testo, o e-mail, questo può essere un segnale di avvertimento e si dovrebbe eliminarli senza fare clic su alcun link o scaricare qualsiasi file.,

Per catturare una vittima ignara, questi messaggi-noti come tentativi di phishing-tenteranno di attirarti a fare clic su un link o eseguire un software che ospita un payload spyware/stalkerware.

Se gli stalker impiegano questa tattica, hanno bisogno che tu risponda ad essa. Al fine di garantire questo, i messaggi possono contenere contenuti progettati per indurre il panico, come una richiesta di pagamento, o potrebbero potenzialmente utilizzare indirizzi falsificati da un contatto di fiducia.

Vedi anche:

  • Che cos’è il phishing?, Tutto quello che devi sapere per proteggersi dalle truffe e-mail e
  • Questi sono i più comuni tipi di e-mail di phishing di raggiungere tua casella di posta
  • gli attacchi di Phishing: Perché stiamo ancora perdendo la battaglia contro la falsa e-mail

non C’è nessuna magia pulsante per inviare spyware (over the air); invece, l’accesso fisico o accidentale di installazione di spyware che la vittima è necessario.

In caso di potenziale manomissione fisica, possono essere necessari pochi minuti per l’installazione di spyware su un dispositivo., Se il vostro cellulare o laptop scompare e riappare con diverse impostazioni o modifiche che non si riconosce, o forse è stato confiscato per un certo tempo, questo può essere un indicatore di compromesso.

Come faccio a sapere quando sono monitorato?

Il software di sorveglianza sta diventando sempre più sofisticato e può essere difficile da rilevare. Tuttavia, non tutte le forme di spyware e stalkerware sono invisibili ed è possibile scoprire se vengono monitorati.,

Android: un giveaway su un dispositivo Android è un’impostazione che consente alle app di essere scaricate e installate al di fuori del Google Play Store ufficiale.

Se abilitato, ciò potrebbe indicare manomissione e jailbreak senza consenso. Tuttavia, non tutte le forme di spyware e stalkerware richiedono un dispositivo jailbroken. C’è un app disponibile nel Play Store chiamato Root Checker che può controllare per il jailbreaking a vostro nome.

Questa impostazione si trova nelle moderne build Android in Impostazioni >Sicurezza > Consenti origini sconosciute., (Questo varia a seconda del dispositivo e del fornitore.)

Puoi anche controllare le app > Menu > Accesso speciale > Installa app sconosciute per vedere se appare qualcosa che non riconosci, ma non c’è alcuna garanzia che spyware venga visualizzato nell’elenco.

Alcune forme di spyware useranno anche nomi generici per evitare il rilevamento. Se un processo o app viene sulla lista che non si ha familiarità con, una rapida ricerca online può aiutare a verificare se è legittimo.,

iOS: i dispositivi iOS, a meno che non siano jailbroken, sono generalmente più difficili da installare con malware. Tuttavia, la presenza di un’app chiamata Cydia, che è un gestore di pacchetti che consente agli utenti di installare pacchetti software su un dispositivo jailbroken, può indicare una manomissione a meno che tu non abbia consapevolmente scaricato il software da solo.

Se pensi che il tuo PC possa essere stato infiltrato, controlla di seguito:

Windows: Sulle macchine Windows, controllare due volte gli elenchi dei programmi installati-possibile attraverso la barra di avvio-e l’esecuzione di processi in “Task Manager” può aiutarti a identificare i programmi sospetti.,

Mac: Sulle macchine Apple Mac, puoi fare lo stesso facendo clic su “Launchpad”, “Altro” e “Monitor attività” per verificare lo stato dei programmi in esecuzione. Puoi anche raggiungere rapidamente Activity Monitor tramite Spotlight.

Una scansione antivirus è anche un modo consigliato per rimuovere spyware e PUP.

Nei casi di dispositivi Android e iOS, si può anche verificare il consumo inaspettato della batteria, così come il comportamento inaspettato o strano dal sistema operativo del dispositivo o applicazioni — ma in quest’ultimo caso, molti utenti di stalkerware cercheranno di non giocare la loro mano.,

Come con la maggior parte delle cose nella vita, fidati del tuo istinto. Se pensi che qualcosa non vada, probabilmente lo è probably e dovresti prendere provvedimenti per prendere il controllo della situazione.

Come posso rimuovere spyware dal mio dispositivo?

Questo è dove le cose si fanno difficili. In base alla progettazione, spyware e stalkerware sono difficili da rilevare e possono essere altrettanto difficili da rimuovere. Non è impossibile, ma può prendere alcuni passi drastici da parte vostra.,

Anche: Proteggersi: Come scegliere il giusto a due fattori authenticator app

Quando viene rimosso, soprattutto nel caso di stalkerware, alcuni operatori riceveranno un avviso li avverte che il dispositivo vittima è pulito. Inoltre, se il flusso di informazioni dovesse improvvisamente cessare, questo è un chiaro indicatore che il software dannoso è stato sradicato.

  1. Eseguire una scansione malware: Su entrambi i dispositivi mobili e PC è disponibile una varietà di soluzioni antivirus mobili che possono essere in grado di rilevare e rimuovere le forme di base di spyware., Questa è la soluzione più semplice disponibile, ma potrebbe non rivelarsi efficace in ogni caso.
  2. Cambia tutte le tue password: se sospetti di compromettere l’account, cambia ogni password su ogni account importante che hai. Molti di noi hanno uno o due account centrali, come un indirizzo email, che fungerà da hub per altri account e il recupero della password. Inizia da lì.
  3. Abilitare l’autenticazione a due fattori (2FA), in cui l’attività dell’account e gli accessi richiedono un ulteriore consenso da un dispositivo mobile, può anche aiutare a proteggere i singoli account.,
  4. Prendi in considerazione la creazione di un nuovo indirizzo email, noto solo a te, che diventa legato ai tuoi account principali.
  5. Aggiorna il tuo sistema operativo: può sembrare ovvio, ma quando un sistema operativo rilascia una nuova versione che spesso viene fornita con patch di sicurezza e aggiornamenti, questo può-se sei fortunato-causare conflitti e problemi con spyware. Allo stesso modo delle soluzioni antivirus, tienilo aggiornato.
  6. Proteggi fisicamente il tuo dispositivo: un codice PIN, un modello o l’abilitazione della biometria possono proteggere il tuo dispositivo mobile da future manomissioni.,
  7. Se tutto il resto non riesce, reset di fabbrica: L’esecuzione di un reset di fabbrica e pulito installare sul dispositivo si crede è compromessa può aiutare a sradicare alcune forme di spyware e stalkerware. Tuttavia, assicurati di ricordarti di eseguire prima il backup di contenuti importanti. Su piattaforme Android, questo di solito si trova in Impostazioni> Gestione generale> Reset> Ripristino dei dati di fabbrica. Su iOS, vai su Impostazioni> Generale> Ripristina.,

Sfortunatamente, alcuni servizi stalkerware affermano di sopravvivere ai reset di fabbrica. Quindi, in mancanza di tutto ciò, considera di gettare il tuo dispositivo nel cestino più vicino e ricominciare da capo.

Rimozione di marche diverse

Rimozione FlexiSPY: FlexiSPY può mascherare su dispositivi Android sotto il nome di ” SyncManager.”Se trovi questa app sul tuo telefono, prova a disinstallarla direttamente, quindi riavvia il telefono. Tuttavia, può anche apparire sotto un altro nome generico, quindi prima di eliminare qualsiasi app, esegui prima una ricerca sul nome dell’app.,

mSpy: Per rimuovere mSpy, le istruzioni sono qui fino a quando si ha accesso fisico al dispositivo. Su iPhone, è necessario accedere a Cydia, cercare ” Installato “e cercare” IphoneInternalService.”Premere modifica e rimuovi. Ulteriori opzioni da provare sono spiegate qui.

Quindi, cosa stanno facendo Google e Apple riguardo al problema?

Sia Google che Apple sono generalmente veloci se spyware o altre forme di app dannose riescono a eludere le barriere di privacy e sicurezza imposte per le applicazioni ospitate nei rispettivi app store ufficiali.,

A luglio 2019, Google ha rimosso sette app dallo stesso sviluppatore russo dal Play Store. Mentre commercializzato come dipendente e inseguitori bambino, il gigante tecnologico ha preso una visione fioca delle loro funzioni overreaching-tra cui il monitoraggio dei dispositivi GPS, l’accesso ai messaggi SMS, il furto di elenchi di contatti, e potenzialmente l’esposizione di comunicazione che si svolgono in applicazioni di messaggistica.,

Anche: Incontra il malware che dirotta il browser e si reindirizza a pagine false

Quando si tratta di Apple, il produttore di iPad e iPhone ha iniziato un giro di vite sulle applicazioni di controllo parentale nel mese di aprile, citando funzioni privacy-invasori come la ragione per alcune applicazioni iOS da rimuovere da App Store. In alcuni casi, Apple ha richiesto agli sviluppatori di rimuovere le funzioni, mentre, in altri, le app sono state semplicemente rimosse. L’azienda offre il proprio servizio di controllo dei dispositivi parentali chiamato Screen Time per i genitori che vogliono limitare l’utilizzo del dispositivo dei propri figli.,

La sorveglianza senza consenso non è etica e in situazioni domestiche causa un grave squilibrio di potere. Se il tuo sesto senso dice che qualcosa non va, ascoltalo.

Un oggetto fisico non vale la pena sacrificare la tua privacy per. Se il dispositivo diventa compromessa, riprendere il controllo del vostro diritto alla privacy-se questo significa sostituire il vostro portatile del tutto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *