Spesso tendiamo a dare la colpa all’obsolescenza programmata o a un aggiornamento software riuscito male, ma la realtà potrebbe essere decisamente più inquietante. Uno smartphone compromesso non è sempre un dispositivo che smette di funzionare; al contrario, è spesso un dispositivo che lavora troppo, ma per qualcun altro.
Il primo indicatore è quasi sempre termico. Se il telefono scotta mentre si trova in tasca o sulla scrivania senza che nessuna applicazione pesante sia aperta, significa che ci sono processi in background che stanno saturando i cicli della CPU. Non è un caso che molti spyware moderni utilizzino la potenza di calcolo del dispositivo vittima per minare criptovalute o per inviare pacchetti di dati massivi verso server remoti.
Un altro sintomo inequivocabile riguarda l’autonomia. Una batteria che crolla verticalmente, passando dal 100% al 20% in un paio d’ore di inattività, non è necessariamente “vecchia”. È il segno tangibile di un’attività nascosta. Parallelamente, occorre monitorare il consumo di dati: se il traffico internet aumenta in modo anomalo durante la notte, qualcuno sta probabilmente esfiltrando la vostra galleria fotografica o i vostri database di messaggistica.
Il test rapido: anomalie e comportamenti “fantasma”
Esistono piccoli indizi comportamentali che spesso ignoriamo per abitudine. Avete mai notato il display che si illumina improvvisamente senza che sia arrivata alcuna notifica? O magari il dispositivo che impiega un tempo infinito per spegnersi? Gli hacker devono mantenere attivi i processi di sorveglianza e spesso il sistema operativo fatica a chiudere queste connessioni forzate, ritardando lo shutdown.
- App sconosciute: Scorrete la lista delle applicazioni installate. Cercate icone generiche o nomi che sembrano utility di sistema ma non lo sono.
- Pop-up invasivi: Se appaiono messaggi pubblicitari persistenti anche quando non state navigando sul browser, un adware ha preso il controllo del sistema.
- Account social: Controllate la cronologia degli accessi di Instagram o Facebook. Se risultano login da città in cui non siete mai stati, la porta è già aperta.
Curiosamente, un dettaglio laterale che molti ignorano è il colore dei cavi di ricarica: in alcuni ambienti di alta sicurezza, l’uso di cavi non certificati è vietato non per il rischio di incendio, ma perché esistono cavetti modificati capaci di iniettare malware non appena vengono collegati alla porta USB.
Spesso ci concentriamo sulla protezione dei dati bancari, ma esiste una possibilità non ortodossa: il vostro telefono potrebbe non essere stato hackerato per rubarvi soldi, ma per “affittare” la vostra identità digitale. Molti hacker non toccano i conti correnti per non farsi scoprire, preferendo usare il vostro numero di telefono e il vostro indirizzo IP come “ponte” per compiere attacchi verso obiettivi istituzionali. In questo scenario, voi diventate il paravento legale di un crimine internazionale.
Se i segnali convergono verso una diagnosi positiva, la prudenza non è mai troppa. Il primo passo non è cambiare le password dal telefono infetto (le regalereste all’hacker in tempo reale), ma farlo da un dispositivo certamente pulito. Successivamente, è necessario il ripristino alle impostazioni di fabbrica. È una procedura drastica, un “incendio controllato” che distrugge tutto per salvare le fondamenta. Prima di farlo, però, assicuratevi che il backup non contenga a sua volta l’eseguibile del malware, altrimenti ripristinerete semplicemente il vostro ospite indesiderato.