SOCIETÀ

Dagli attacchi di Stato al partner spione: alcuni consigli per aumentare la sicurezza dei propri telefoni

Negli ultimi dieci anni, la cronaca internazionale ha mostrato con chiarezza che le tecnologie di sorveglianza e le insidie informatiche non rappresentano una minaccia esclusiva per politici, giornalisti o multinazionali. Il loro mercato si è infatti progressivamente saturato: oggi esiste un’offerta di strumenti invasivi accessibile a chiunque, indipendentemente da risorse economiche, competenze tecniche o profilo professionale. Dal politico all’operaio, dalla grande azienda alla piccola ditta di provincia, chiunque può diventare bersaglio — allo stesso modo, chiunque può trasformarsi in potenziale aggressore.

A fronte di questa diffusione, è diventato altrettanto comune imbattersi in servizi e tecnologie che, a prezzi variabili, promettono opportunità e funzionalità avanzate, talvolta mascherando intenti più ambigui. Un esempio emblematico è quello che IrpiMedia ha documentato nel 2024 con Spiare Low Cost, una serie di inchieste che ha scandagliato il mondo degli stalkerware: software di spionaggio digitale acquistabili online con estrema facilità, capaci in alcuni casi di emulare, seppur in forma semplificata, le tecnologie impiegate da apparati di intelligence e forze dell’ordine.

"È un desiderio di controllo, un bisogno di sapere tutto, di possedere l’altro" scrive l’autrice dell’inchiesta, Laura Carrer, che evidenzia come nonostante l’illegalità degli stalkerware, i software per il monitoraggio dei dipendenti e il parental control, seppur con limitazioni, normalizzano l’impiego di "soluzioni tecnologiche che rischiano di erodere progressivamente la nostra privacy e limitare la nostra libertà". 

In quanti modi si installa uno spyware e come difendersi

Quando si parla di spyware, dai più sofisticati strumenti di sorveglianza governativa ai software commerciali pensati per il controllo individuale, è fondamentale ricordare che il vero punto di accesso non è quasi mai la tecnologia in sé, ma la vulnerabilità dell’utente. Esistono diversi metodi attraverso cui un dispositivo può essere compromesso, e variano enormemente per complessità, costi e competenze richieste. Tuttavia, ciò che li accomuna è l’obiettivo: ottenere il controllo del telefono o del computer senza che il proprietario se ne accorga.

Gli attacchi zero-click rappresentano oggi la forma più avanzata di compromissione. Utilizzati principalmente da servizi segreti o gruppi dotati di budget elevati, questi attacchi sfruttano vulnerabilità sconosciute, le cosiddette zero-day, e non richiedono alcuna interazione da parte della vittima. Un semplice messaggio, una chiamata mai risposta o persino la ricezione di un pacchetto dati possono bastare per infettare un telefono.

Il bersaglio non deve aprire link, non deve scaricare file, non deve cliccare nulla. È proprio questa “assenza di azione” richiesta alla vittima a renderli estremamente difficili da individuare e quasi impossibili da prevenire se non attraverso un aggiornamento costante del sistema operativo. Si tratta comunque di metodi particolarmente costosi e complessi, generalmente impiegati solo dalle strutture di intelligence, come abbiamo già raccontato in un articolo precedente. 


Leggi anche Come funziona uno spyware e perché serve più trasparenza


Sono invece più diffusi gli attacchi one-click, spesso utilizzati da procure e forze dell’ordine, ma anche replicati dal mercato grigio dello spionaggio digitale. Il funzionamento è noto: la vittima riceve un link o un allegato che, una volta aperto, installa lo spyware. I one-click sono più facili da scoprire e da bloccare rispetto agli zero-click, ma rimangono molto efficaci perché sfruttano la psicologia dell’utente: curiosità, urgenza, paura, fiducia mal riposta. Una falsa notifica di consegna di un pacco, un messaggio che imita una banca, una mail di lavoro apparentemente innocua possono trarre in inganno il bersaglio, inducendolo ad aprire inconsapevolmente le porte all’aggressore digitale.

Ma molto prima degli zero-click e dei malware evoluti, la vulnerabilità più sottovalutata rimane la più banale: il telefono lasciato incustodito o protetto da codici di sblocco troppo deboli. È il metodo preferito da partner violenti, datori di lavoro invadenti, colleghi ostili o persone dell’ambiente domestico. Gli stalkerware commerciali, spesso acquistabili per poche decine di euro, richiedono quasi sempre accesso fisico al telefono per essere installati. In molti casi bastano pochi minuti in cui il dispositivo è sbloccato o facilmente sbloccabile.

Come aumentare la propria sicurezza: misure concrete

Esistono comunque diverse strategie per ridurre in modo significativo il rischio di compromissione, molte delle quali non richiedono alcuna competenza tecnica. Innanzitutto è necessario proteggere il proprio dispositivo da qualunque attacco fisico, con codici di sblocco robusti e conosciuti solo dal proprietario e possibilmente con l’uso combinato di codice pin e riconoscimento biometrico. 

Un’altra accortezza è di nascondere l’anteprima dei messaggi dalla schermata di blocco, così che non riveli informazioni private e personali a chiunque prenda in mano il dispositivo. Infine è cruciale mantenere il dispositivo, aggiornandolo ed evitando in qualunque modo l’installazione di app o servizi non ufficiali. Le cosiddette “app tarocche” possono presentare tutte le insidie di un vero e proprio attacco informatico e, mentre permettono di usufruire di un servizio gratuitamente aggirando l’obbligo di sottoscrizione, spesso nascondono le reali intenzioni di chi le crea: assorbire quanti più dati possibili dall’utente. 

Gli aggiornamenti di sistema, spesso percepiti come fastidiosi, sono in realtà un presidio fondamentale: molte vulnerabilità sfruttate dagli attacchi zero-day vengono corrette proprio attraverso queste patch, che contribuiscono a chiudere falle altrimenti invisibili. Allo stesso modo, l’autenticazione a due fattori è ormai indispensabile per proteggere servizi quali i social network o gli account di posta elettronica da un attacco esterno. In questo caso si tratta della protezione di un servizio, più che di un dispositivo, ma val bene la pena di sottolineare l’efficacia di questa funzione contro ogni accesso abusivo, a condizione che il messaggio di autenticazione arrivi su un telefono programmato per non mostrare l’anteprima dei messaggi al primo che passa: questo potrebbe rivelare il codice di autenticazione a due fattori.  

Infine, è utile controllare periodicamente il comportamento del dispositivo. Sebbene molti spyware siano progettati per essere invisibili, alcuni segnali possono tradire la loro presenza: un consumo anomalo della batteria, surriscaldamenti improvvisi, traffico dati ingiustificato o permessi sospetti concessi ad applicazioni che non ne avrebbero realmente bisogno. Ridurre la superficie di attacco digitale significa anche installare software soltanto da store ufficiali, limitare le autorizzazioni alle app che ne hanno stretta necessità e, più in generale, evitare di cliccare su link provenienti da mittenti sconosciuti o poco affidabili.

In un contesto in cui lo spionaggio digitale si è democratizzato, la sicurezza non dipende solo dalle tecnologie più sofisticate, ma dalle abitudini quotidiane che adottiamo per proteggere ciò che portiamo in tasca.

© 2025 Università di Padova
Tutti i diritti riservati P.I. 00742430283 C.F. 80006480281
Registrazione presso il Tribunale di Padova n. 2097/2012 del 18 giugno 2012