• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Fortinet acquisisce Suridata e si specializza sulla sicurezza SaaS
    • Heineken presenta “Hoppy”, il chatbot di AI firmato SAP
    • Attacchi informatici in Italia: come sta andando il 2025?
    • Datacloud Global Congress 2025: Vertiv pronta a salire sul palco
    • L’evoluzione dei contact center con l’avanzata dell’IA Agentica
    • Istat sceglie l’osservabilità end-to-end di Dynatrace
    • I cookie vengono rubati, lo conferma NordVPN
    • Rackspace Cyber Recovery Service garantisce un ripristino rapido dei workload critici
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Kaspersky lancia l’allarme su un nuovo micidiale stalkerware

    Kaspersky lancia l’allarme su un nuovo micidiale stalkerware

    By Redazione LineaEDP18/03/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    MonitorMinor, la nuova versione di stalkerware scoperta da Kaspersky, legge le chat e sblocca i dispositivi spiati

    I ricercatori Kaspersky hanno individuato un nuovo tipo di stalkerware, software commerciale utilizzato di solito per spiare partner o colleghi degli utenti, dotato di funzionalità superiori a tutti quelli rilevati in precedenza.

    Denominato MonitorMinor, questo software consente agli stalker di accedere segretamente a qualsiasi dato e di tracciare l’attività sui dispositivi che stanno monitorando, oltre che ai servizi di messaggistica e ai social network più popolari.

    Il fine dello stalkerware è quello di ridurre la privacy degli utenti, mettendo a rischio le informazioni e la vita personale di molte persone. Non sempre il monitoraggio e il controllo dei dati delle persone porta a conseguenze sul piano tecnologico per la vittima.

    Tuttavia, gli sviluppatori di MonitorMinor hanno persino oscurato l’applicazione, dimostrando di essere ben consapevoli dell’esistenza di strumenti anti-stalkerware e provando a contrastarli.

    Le prime versioni di stalkerware utilizzano la tecnologia geofencing, che consente all’operatore di individuare la posizione della vittima e, nella maggior parte dei casi, di intercettare SMS e dati delle chiamate.

    MonitorMinor non si limita a questo: stabilito che le chat sono un mezzo fondamentale per la raccolta dei dati, il programma mira a ottenere l’accesso ai dati da tutti i più diffusi strumenti di comunicazione moderni.

    Sebbene in un sistema operativo Android “pulito” la comunicazione diretta tra le applicazioni sia impedita dalla sandbox, la situazione può essere ribaltata se viene installata un’applicazione di tipo super-user (SU utility), che garantisce l’accesso root al sistema. Una volta installata questa utility SU, i meccanismi di sicurezza del dispositivo decadono. Utilizzando questa utility, i creatori di MonitorMinor consentono l’accesso completo ai dati su una varietà di popolari social media e applicazioni di messaggistica come Hangouts, Instagram, Skype, Snapchat e altri.

    Inoltre, utilizzando i privilegi di root, lo stalkerware è in grado di accedere ai pattern di sblocco dello schermo, consentendo all’operatore dello stalkerware di sbloccare il dispositivo quando si trova nelle vicinanze o quando ne ha accesso fisico.

    Si tratta di una caratteristica unica che Kaspersky non ha mai identificato in precedenza in nessuna minaccia per piattaforma mobile.

    Lo stalkerware può operare in modo efficace anche senza accesso root, abusando dell’API del Servizio di Accessibilità, progettato per rendere i dispositivi accessibili agli utenti disabili. Utilizzando questa API, lo stalkerware è in grado di intercettare qualsiasi attività nelle applicazioni e di trasmettere audio in diretta.

    Altre caratteristiche disponibili in questo stalkerware danno a chi li impiega la possibilità di:

    • Controllare i dispositivi utilizzando i comandi SMS
    • Avere accesso alle telecamere del dispositivo in tempo reale
    • Registrare suoni dal microfono del device
    • Visualizzare la cronologia in Google Chrome
    • Visualizzare le statistiche di utilizzo per alcune app
    • Prendere vision dei contenuti nella memoria interna del dispositivo
    • Avere accesso della lista dei contatti
    • Visualizzare gli accessi di sistema

    Come riferito in una nota ufficiale da Victor Chebyshev, research development team lead di Kaspersky: «MonitorMinor è superiore ad altri stalkerware per molti aspetti ed è incredibilmente invasiva: priva completamente la vittima di qualsiasi privacy nell’utilizzo dei suoi dispositivi e consente persino all’aggressore di esaminare retrospettivamente ciò che le vittime hanno fatto in precedenza. L’esistenza di tali applicazioni sottolinea l’importanza della protezione da stalkerware e la necessità di uno sforzo congiunto nella lotta per tutelare la privacy. Per questo motivo è importante segnalare ai nostri utenti che questa applicazione, nelle mani dei criminali, potrebbe diventare un efficace strumento di controllo».

    Quando la condivisione del rischio è necessaria, oltre che utile

    Per questo motivo, e per proteggere il maggior numero possibile di utenti, Kaspersky ha condiviso preventivamente le informazioni su questo software con i partner della Coalition Against Stalkerware.

    Per Erica Olsen, Director del Safety Net Project presso il National Network to End Domestic Violence, organizzazione parte della Coalition Against Stalkerware: «Il problema delle applicazioni stalkerware non è solo la loro diffusione, ma la loro funzionalità principale. L’accesso nascosto diffuso, senza alcuna notifica all’utente, crea un’applicazione che è veramente progettata per pedinare o monitorare illegalmente un’altra persona. Non dovremmo minimizzare quanto possano essere invasive e abusive queste app. Sono necessarie delle regole per disciplinare le caratteristiche di base del design».

    Secondo la telemetria di Kaspersky, l’India detiene attualmente la quota maggiore di installazioni di questo stalkerware (14,71%). Seguono Messico (11,76%), Germania, Arabia Saudita e Regno Unito (5,88% in ogni paese), Paesi che hanno visto il maggior utilizzo di questo nuovo tipo di stalkerware.

    Come ridurre al minimo il rischio di diventare vittima di uno stalker

    • Bloccare l’installazione di programmi da fonti sconosciute nelle impostazioni dello smartphone
    • Non rivelare mai la password o il codice di accesso al dispositivo mobile, neanche a una persona di fiducia
    • Modificare tutte le impostazioni di sicurezza sul dispositivo mobile dopo la fine di una relazione, come le password e le impostazioni di accesso alla posizione delle applicazioni. Ex partner potrebbero tentare di acquisire le vostre informazioni personali per manipolarvi
    • Consultare l’elenco delle applicazioni sui dispositivi per scoprire se sono stati installati programmi sospetti senza il vostro consenso
    • Utilizzare una soluzione di sicurezza affidabile che notifichi la presenza di programmi spyware commerciali finalizzati a invadere la privacy del telefono, come Kaspersky Internet Security
    • Contattare un’organizzazione competente per ricevere una consulenza professionale se si pensa di essere vittime di stalking e si ha bisogno di aiuto
    • Ci sono risorse che possono aiutare le vittime di violenza domestica, violenza negli incontri, stalking e violenza sessuale. Se si hanno domande sullo stalkerware e si desidera ricevere assistenza, è possibile contattare la Coalizione contro lo stalkerware, formata da gruppi no-profit e organizzazioni di sicurezza informatica.

     

     

    Chat Coalition Against Stalkerware Kaspersky MonitorMinor stalkerware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici in Italia: come sta andando il 2025?

    28/05/2025

    Check Point lancia l’allarme truffe che sfruttano Kling AI

    27/05/2025

    BadSuccessor: la minaccia invisibile che rivoluziona il phishing

    26/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici in Italia: come sta andando il 2025?

    28/05/2025

    Check Point lancia l’allarme truffe che sfruttano Kling AI

    27/05/2025

    BadSuccessor: la minaccia invisibile che rivoluziona il phishing

    26/05/2025

    Settore Manifatturiero: è tempo di investire sulla cyber resilience

    26/05/2025
    Report

    I cookie vengono rubati, lo conferma NordVPN

    27/05/2025

    Organizzazioni pubbliche sempre più interessate ad AI agentica e GenAI

    26/05/2025

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.