Capire lo stalkerware

Lo stalkerware sta ottenendo una maggiore copertura mediatica, ma che cosè in realtà? Abbiamo testato il funzionamento di alcune delle migliori app consigliate per il monitoraggio del coniuge, così non devi farlo tu.

(Laura Kankaala) (14 dicembre 2020)

Co-autore di e il resto di OUTRCH .

Foto: Jay Mantri

Lo stalkerware è un fenomeno moderno che è il culmine di unidea che la privacy degli altri è qualcosa che può essere liberamente violato. Lo stalkerware può essere talvolta definito Spyware, monitor per bambini o software antifurto, ma alla fine vengono utilizzati in complesse dinamiche relazionali. In molti casi esiste una minaccia esistente di violenza fisica o mentale. Come suggerisce il nome, lo scopo principale dello stalkerware è tenere traccia dei dati, delle attività e della posizione del dispositivo su cui è installato.

Ci sono molte opzioni quando si tratta di selezionare lo stalkerware. Solo una semplice ricerca su Google di “come posso rintracciare il telefono di mio marito / moglie / figlio” produce una quantità enorme di risultati. In questo post vogliamo far luce sui mezzi pratici e sui modi in cui funzionano queste app.

Immagine: lo stalkerware è un argomento caldo su Internet

Abbiamo testato app stalkerware che non richiedevano il root su Android o il jailbreak su iOS per aggirare qualsiasi meccanismo di sicurezza intrinseco nel dispositivo. Avevamo dispositivi di test Android e iOS fisici non modificati, oltre a dispositivi Android emulati.

Avventurandoci più in profondità nel mondo dello stalking del coniuge, abbiamo imparato alcune lezioni che vogliamo condividere con gli utenti finali, la sicurezza delle informazioni community e chiunque sospetti o abbia problemi con lo stalking digitale.

Installazione di Stalkerware

Esistono allincirca due modi in cui funzionano gli stalkerware relativi agli smartphone.

In primo luogo, ci sono app che possono essere scaricate dagli store ufficiali delle applicazioni o trasferite sul dispositivo: questultimo vale soprattutto per Android.

In secondo luogo, in particolare lo stalkerware relativo a iOS sembra a volte fare affidamento sullaccesso a iCloud. Ciò significa che potrebbe non esserci alcuna applicazione scaricata sul dispositivo, ma laccesso dipende esclusivamente dalla conoscenza delle credenziali iCloud della vittima. Ciò significa che è possibile monitorare i dati di cui è stato eseguito il backup dal telefono senza accedere fisicamente al telefono.

Una corretta installazione di unapp stalkerware su Android richiede fino a cinque minuti.

Immagine: esempio di unapp stalkerware installata e nascosta

Se un dispositivo viene lasciato incustodito e lautore del reato può sbloccarlo, lapp potrebbe essere installata e nascosta sul dispositivo.

Gli smartphone espongono le API interne per accedere a funzioni disponibili a livello globale sul dispositivo. Queste sono funzioni come posizione, chiamate e messaggi di testo a cui è possibile accedere da altre applicazioni richiedendo autorizzazioni durante la configurazione iniziale.

Ciò significa che lautore del reato deve consentire le autorizzazioni sul dispositivo per accedere alle funzioni del dispositivo nella background per accedere a dati e operazioni sensibili.

Immagine: richieste di autorizzazione per lo stalkerware

Le versioni di Android fino alla 10 richiedono solo le autorizzazioni dellapp concesse una volta per essere impostate in modo permanente, dopodiché lapp può essere eseguita silenziosamente in background senza chiedere allutente nulla anche dopo aver riavviato il dispositivo. Tradizionalmente iOS è più restrittivo quando si tratta del modello di autorizzazione e quindi sembra che la tendenza sia più verso laccesso alle credenziali iCloud della vittima per ottenere laccesso ai dati sensibili.

Accesso remoto ai dati sensibili della vittima

Dopo aver impostato lo stalkerware, fisicamente sul dispositivo o sfruttando iCloud, lautore del reato può accedere ai dati della vittima in remoto senza accesso fisico al dispositivo. Bene, cera uno strumento stalkerware che accedeva ai backup dalliPhone quando era fisicamente connesso a un computer … unimpresa che poteva essere compiuta anche senza unapp aggiuntiva.

Si accede ai dati della vittima tramite unaltra o più app comunemente un sito web, in cui un portale visualizza feed o un elenco dei dati della vittima.

Immagine: esempio di accesso remoto al dispositivo

La maggior parte delle applicazioni stalkerware Android comunicano i dati solo verso lesterno, ovveroinviare i dati acquisiti dal dispositivo al provider di stalkerware per visualizzarli sulla dashboard web. Tuttavia, ci sono anche applicazioni che forniscono funzionalità di controllo remoto per attivare ad es. registrazione della fotocamera, del microfono o persino dellinvio di messaggi da visualizzare sul telefono.

Per impostazione predefinita gli smartphone che non sono stati rootati (Android) o applicazioni sandbox jailbroken (iOS) in modo tale da funzionare nei loro propri spazi dei nomi. Ciò significa che lisolamento logico protegge altre applicazioni dallaccesso diretto alle operazioni di unaltra applicazione.

espedienti di marketing

Nel complesso, lindustria dello stalkerware rimprovera la privacy e promuove una visione del mondo in cui le nostre vite digitali private non sono così private ed è giusto oltrepassare i confini digitali.

Per prima cosa: stalkerware non è un termine utilizzato dallindustria che fornisce servizi di stalkerware. Di solito si etichettano come tracker o monitor per dispositivi mobili.

Il business dello stalkerware riguarda molto lhype e il marketing, spesso con siti Web moderni e visivamente accattivanti con una rotazione professionale e positiva sui servizi offerti. Un tipico imbroglione di stalkerware promette un insieme colorato di cose che possono o meno funzionare sul dispositivo. Queste promesse includono laccesso ad app di social media, immagini, cronologia di navigazione, geolocalizzazione e altre informazioni potenzialmente rivelatrici sul dispositivo.

Nel complesso, lindustria dello stalkerware rimprovera la privacy e promuove una visione del mondo in cui si trovano le nostre vite digitali private non è così privato e va bene oltrepassare i confini digitali. Questo è un concetto difficile, soprattutto nellera contemporanea della connettività, quando per impostazione predefinita ci si aspetta sempre più spesso di esporre le nostre vite online.

Abbiamo anche notato che in alcuni casi le app di stalkerware sembrano essere etichettate come bianche. Ciò significa che la funzionalità di base dellapp o alcune parti di essa vengono vendute e lacquirente posiziona i propri loghi sullapplicazione senza dover svolgere il lavoro pesante di sviluppo dellapp effettiva o delle sue funzionalità di dashboard di back-end. Ciò consente essenzialmente che lo stesso prodotto venga visualizzato più frequentemente tra i risultati di ricerca, oltre a indirizzare il marketing verso scopi di monitoraggio e livelli di prezzo specifici.

Abbiamo notato che le funzionalità promesse sembravano essere più valide spesso per le app Android rispetto a iOS. Le applicazioni iOS che abbiamo testato non erano nemmeno così eccezionali per monitorare la geolocalizzazione in alcuni casi.

Privacy per i

Foto: Unidea LLC da StockSnap

Le app stalkerware sono progettate per guadagnare accesso al tipo di informazioni personali classificate come informazioni personali sensibili. È illegale raccogliere informazioni personali di unaltra persona senza il suo esplicito consenso e conoscenza in alcuni paesi, sia per le aziende che per gli utenti finali. Le leggi sono forse diverse per aziende e persone, a seconda di dove avviene lo stalking. Tuttavia, non si può sottolineare abbastanza che raccogliere informazioni sensibili su qualcuno senza il suo consenso esplicito equivale a seguirlo a casa e osservare fisicamente ogni sua mossa.

Una preoccupazione molto seria per la privacy oltre al fatto che lautore del reato abbia accesso a catturati di nascosto i dati e le informazioni personali della vittima senza consenso è che i dati siano memorizzati sui server dei server dei fornitori di stalkerware. In un recente studio sono state monitorate le comunicazioni di molte app diffuse di stalkerware e gli indirizzi IP spesso portano a provider basati su cloud negli Stati Uniti rendendo difficile il monitoraggio più preciso .

Alcune delle app più attente alla privacy non consentono alla parte che effettua il monitoraggio di accedere direttamente a messaggi o immagini, ma utilizzano metodi automatizzati per rilevare immagini inappropriate e bloccare la navigazione in Internet inappropriata. Queste app meno invadenti vengono talvolta utilizzate per monitorare i dispositivi dei bambini, ma potrebbero anche essere un mezzo per perseguitare un altro significativo.

Dove stanno andando le cose

Google ha dichiarato che le app con comportamento simile a uno stalkerware saranno bandite dal Play Store e il La versione più recente di Android (Android 11) include funzionalità di sicurezza migliorate che include un controllo più granulare sulle autorizzazioni per le app in esecuzione sul dispositivo, nonché il ripristino delle autorizzazioni per le app inutilizzate.

Anche se si tratta di buoni miglioramenti, per anni a venire ci saranno dispositivi che eseguono versioni precedenti del sistema operativo poiché pochi produttori di dispositivi si impegnano per importanti aggiornamenti software anni dopo il lancio di un dispositivo. / p>

Tuttavia, le cose potrebbero anche migliorare lentamente a questo riguardo, come ad es Samsung, che è uno dei maggiori produttori di dispositivi Android, si è impegnata a realizzare tre importanti aggiornamenti del sistema operativo per molti dei suoi dispositivi più recenti.

Come evitare lo stalkerware e cosa fare se sospetti uno stalkerware sul tuo dispositivo?

In termini di prevenzione, tenere il proprio dispositivo fuori dalle mani degli altri è una buona prima linea di difesa. Ciò include lutilizzo di una sorta di meccanismo per sbloccare il dispositivo, come un PIN, una sequenza o unimpronta digitale. Poiché bastano circa 5 minuti per installare e nascondere lo stalkerware su un dispositivo con un dispositivo bloccato, aiuta a evitare tali scenari.

Durante i nostri test di vari stalkerware popolari non abbiamo trovato alcun software su Android che potesse concedere laccesso alle informazioni del dispositivo da remoto, senza prima avere accesso fisico al dispositivo per installare lapplicazione effettiva.

Per gli utenti iOS la strategia di prevenzione più critica è mantenere le credenziali di iCloud al sicuro e conosciute solo da te, poiché la maggior parte dello stalkerware ha funzionato sul principio dellaccesso remoto ottenendo laccesso allaccount iCloud delle vittime e ai dati memorizzati allinterno.

Anche mantenere i tuoi dispositivi aggiornati con gli ultimi aggiornamenti di sistema è qualcosa che non può essere dimenticato, non è consigliabile utilizzare dispositivi che non ricevono più aggiornamenti di sistema o patch di sicurezza.

Se sospetti di avere uno stalkerware sul tuo dispositivo, esegui un ripristino delle impostazioni di fabbrica e modifica le credenziali del tuo account su entrambi Il tuo account di sistema e il meccanismo di blocco del dispositivo non sono mai una cattiva idea. Outreach ha pubblicato una guida gratuita e accessibile per chiunque sospetti di stalkerware o altre forme di cyberstalking nelle loro vite.

Stalkerware è stato un gatto- gioco del mouse tra sviluppatori di sistemi operativi per dispositivi mobili e sviluppatori software di applicazioni che sfruttano punti deboli e scappatoie nelle funzionalità di sicurezza e privacy dei dispositivi. Pertanto, qualsiasi guida dettagliata dettagliata corre il rischio di diventare obsoleta rapidamente poiché vengono sfruttati nuovi modi per nascondere il software installato.