Cyber Intelligence
Il Trojan: quando il tuo smartphone diventa una microspia

Il Trojan: quando il tuo smartphone diventa una microspia

Dal 29 Dicembre 2017 l’uso di “captatori informatici” è stato regolamentato dal D.L. N.216 che introduce le disposizioni in materia di intercettazioni di conversazioni e comunicazioni da parte degli organi di Polizia Giudiziaria. Il Decreto tra i temi trattati ha introdotto la nuova disciplina per le intercettazioni mediante l’utilizzo di “Trojan Horse”. La data del 29 Dicembre 2017 in realtà non rappresenta uno sparti acque tra l’autorizzazione all’utilizzo o meno dei trojan, infatti un indagine su tutte, l’inchiesta STIGE, si è basata molto su attività Cyber-Int con un vasto carico indiziario acquisito proprio tramite i Trojan Horse. La chiusura delle indagini dell’inchiesta stige si chiuse nel settembre 2017. Va detto che esistono, e sono soprattutto più diffusi, Trojan creati da Hacker che possono trafugarvi dati sensibili come pin di conti bancari, codici di accesso.

Cos’è il Tojan?

Questi Trojan Horse (Cavallo di Troia) non sono altro che dei Malware che una volta “entrati” nei nostri dispositivi come smartphone, tablet e pc, prendono il pieno controllo di loro trasformandoli in microspie (captatori) di ultima generazione. Grazie al Trojan è possibile controllare in remoto (da altro posto con altro dispositivo) tutta l’attività del dispositivo infetto. E’ possibile captare audio, video, geo-posizione ed addirittura leggere cosa viene visto sullo schermo.

Ma come arriva nei dispositivi questo Trojan?

Questa è la domanda che si sono posti in molti, sopratutto i soggetti “target” (obiettivi) di indagini. Questo genere di malware solitamente è annidato in app o ancor più frequente, attraverso file che ci vengono inviati come allegato ad una email, ad un messaggio whatsapp o tramite telegram. Di questi tre canali da cui si può veicolare un Trojan è certamente il più utilizzato Whatsapp. Quanti di voi sono in gruppi whatsapp con il condominio, il club delle bocce, gli amici del bar ed il gruppo dei genitori della classe? A nessuno di voi è mai arrivato il classico file allegato che viene dalle così dette catene? Ecco, molti dei Trojan viaggiano e si proliferano attraverso questi semplici esempi che abbiamo appena citato.

Com’è possibile prevenire l’arrivo di Trojan?

Nel caso di email con allegato, che non attendete, prima si aprire/scariare il file, chiedete al mittente di cosa si tratta e valutate le risposte che lo stesso vi fornirà. Nel caso di file pre tramite di telegram e whatsapp, disattivate il download automatico degli allegati, ed anche in questo caso, prima di scaricarlo assicuratevi in base alle conversazioni se il file realmente può esservi necessario. In caso contrario non scaricate l’allegato.

L’uso di telefoni cellulari GSM rimane sempre la soluzione più sicura.

Come posso controllare se nel mio dispositivo c’è un Trojan?

Contattaci per una verifica ed eventuale bonifica dei tuoi dispositivi.

    © Copyright Criket Solutions Srls - All rights Reserved
    P.iva 03654720790 - Cirò Marina (Kr)