video suggerito
video suggerito

Così lo stato può spiarti con un Trojan nello smartphone: cos’è e perché può essere pericoloso

Sono stati sdoganati definitivamente dalla legge 3 del 2019, la cosiddetta “spazzacorrotti”, che permette di utilizzarli in un numero di scenari più ampio rispetto al passato. Il loro potenziale invasivo però è elevato ed essendo progettati per essere compatibli con un gran numero di smartphone si prestano ad abusi che vanno tenuti sotto controllo.
A cura di Lorenzo Longhitano
100 CONDIVISIONI
Immagine

Non sono state normali cimici ambientali a incastrare gli esponenti della sanità umbra nell'inchiesta che ha scosso la regione del centro Italia in questi giorni, ma lo smartphone di uno degli indagati, trasformato da un virus informatico in un vero e proprio dispositivo di intercettazione. Lo ha rivelato l'ordinanza firmata dal gip di Perugia Valerio d'Andria nella quale si legge che parte dei risultati delle indagini sarebbero stati ottenuti grazie all'utilizzo di un trojan, un malware capace di infettare lo smartphone di uno degli indagati in un gadget sotto il controllo a distanza degli investigatori, ma il cui utilizzo indiscriminato ha già portato in passato a gravi violazioni della privacy dei comuni cittadini.

Cos'è un trojan

Sotto la dicitura trojan in realtà non ricade uno specifico malware ma una categoria di software malevoli abbastanza ampia, che non prende di mira solamente i cellulari e anzi è nata nel mondo dei computer. Com'è intuibile, trojan sta infatti per trojan horse, ovvero cavallo di Troia: proprio il cavallo di legno ideato dall'Ulisse dell'Iliade per guadagnarsi un ingresso privilegiato nella città da espugnare. In modo simile, questi malware si mascherano da app legittime per farsi scaricare dalle vittime, ma nascondono all'interno un codice sorgente pensato per prendere il controllo del dispositivo sul quale vengono installati.

Ce ne sono di diverso tipo

Posto che il principio alla base di tutti i trojan è lo stesso, di varietà ne esistono a miriadi, poiché chi li scrive ha esigenze e scopi differenti: oltre a essere in grado di funzionare su sistemi operativi o prodotti specifici, alcuni raccolgono informazioni su password e dati di conti correnti; altri prendono in ostaggio i file custoditi sui dispositivi infettati; la varietà della quale fa parte il trojan utilizzato dalla guardia di finanza prende invece il controllo di microfono gps e fotocamere dello smartphone per trasformare il telefono in un dispositivo di intercettazione riposto costantemente e comodamente nella tasca dell'intercettato.

Uso e abuso

Dall'approvazione della legge "spazzacorrotti" l'uso di questo tipo di strumento è legale anche nei procedimenti per delitti contro la pubblica amministrazione, motivo per cui si è potuto sfruttare nel caso sanità umbra. Questo però non vuol dire che il loro impiego non vada strettamente monitorato: non più di poche settimane fa il caso Exodus ha rivelato la diffusione su ampia scala di un trojan di stato su iPhone e attraverso il Play Store di Android (quindi scaricabile da chiunque) e che ha finito per intercettare e stoccare senza adeguata protezione i dati di ignari cittadini. Si tratta di un fatto grave, portato alla luce da un'inchiesta di Security Without Borders e che a sua volta ha richiesto l'apertura di un'indagine, con la speranza che faccia luce su eventuali e ulteriori utilizzi incontrollati di questa pratica.

100 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views