Se nel 2020 le minacce informatiche hanno concentrato la loro azione soprattutto sulla pandemia da COVID-19, in questo 2021 appena iniziato si potrebbe assistere all’esplosione di una tipologia rimasta fin qui relativamente poco diffusa: gli stalkerware. A prevederlo Avira, società tedesca tra le più note nel campo della sicurezza.
Le applicazioni rilevate come stalkerware (note anche come spouseware) sono un sottogruppo della categoria di malware spyware e possono compromettere la privacy dell’utente e la sicurezza del sistema locale. L’app può essere installata senza che il proprietario ne sia a conoscenza o abbia dato il suo consenso e viene utilizzata per spiare e monitorare segretamente le informazioni personali della vittima: immagini, video, messaggi, dati di localizzazione.
Avira prevede un’esplosione degli stalkerware
Questo tipo di software è in grado di attuare una vera e propria attività di spionaggio prendendo di mira vittime inconsapevoli, registrando le chiamate effettuate o ricevute e tracciando la posizione del dispositivo nel tempo, scattando foto o registrando video in modo nascosto per poi condividere il tutto con l’autore dell’attacco. Questo in una sorta di modalità Stealth che lo rende invisibile, nascosto in background.
Non è difficile immaginare quali siano i rischi per la privacy, anche considerando che spesso applicazioni di questo tipo vengono distribuite liberamente attraverso gli store ufficiali degli smartphone, etichettate come strumenti per il parental control destinati ai genitori.
Le iniziative finalizzate a contrastare questo tipo di minaccia che si concretizza perlopiù nel contesto familiare non mancano: una prende il nome di Coalition Against Stalkerware e tra gli altri già riunisce Avira, Electronic Frontier Foundation, G Data, Kaspersky, NortonLifeLock, Malwarebytes, Operation Safe Escape, National Network to End Domestic Violence, Weisser Ring, WWP EN, F-Secure, Cyber Peace Foundation, SPARC, Avast e AppEsteem
La coalizione ha stilato un elenco di punti da prendere in considerazione, che possono tornare utili per riconoscere l’azione di uno stalkerware. Li riportiamo in forma sintetica di seguito, rimandando al sito ufficiale per approfondimenti.
- Non si trova il telefono, un dispositivo o il computer, poi riappare (per l’installazione è necessario accesso fisico al dispositivo).
- Si presta il dispositivo per un lungo periodo di tempo a qualcuno, poi si notano modifiche nelle impostazioni o app sconosciute.
- Su Android è stata abilitata l’installazione di app da “Sorgenti sconosciute”.
- Si verifica un inatteso consumo della batteria (lo stalkerware rimane attivo in background e consuma traffico per l’invio dei dati).
- Si nota uno strano comportamento del sistema operativo o delle applicazioni.
- Ci sono app o processi sconosciuti sul dispositivo.
- Su iOS c’è un’app chiamata Cydia.
- Ci sono sessioni attive su un dispositivo che non è stato autorizzato.
- Sono state utilizzate password semplici che qualcuno di vicino può indovinare.
- I permessi per la fotocamera sono attivi per applicazioni che non erano state autorizzate.
Consigli che ai più smaliziati potrebbero sembrare banali, ma potenzialmente in grado di consentire l’individuazione di uno stalkerware, di far suonare un campanello d’allarme.