The Android malware that spies on phone calls and messages: how to defend yourself

It only takes a few seconds to check messages and calls, access the gallery, take pictures and even record conversations using the microphone

With a little more than 100 euros you can track the smartphone of any person in the world. Look at messages and call logs. Browse through photos and videos. Or know the position. That's what you can do with a little spyware that anyone can buy.

Imagine you're having a private conversation with your partner or a friend, at home or in a bar, and miles away someone is spying on your every word. It sounds like a science fiction movie but it's reality. Just send a text message to activate spyware that allows hackers to hear our every syllable via the smartphone's microphone. Il problema è che in circolazione esistono una miriade di questi spyware, i più cari e complessi costano circa 200 euro mentre quelli basilari superano di poco i 100. Una cifra irrisoria rispetto alla minaccia che rappresentano per tutti gli utenti.

Malware che si acquistano online

spiano-samrtphone-difendrsi-2.jpgFonte foto: Shutterstock

Premi sull’immagine per scoprire se un hacker ti sta spiando lo smartphone

Il mondo degli spyware è vario e complesso. E ovviamente non regolamentato. In Rete è possibile trovarne di tutti i tipi. Il mercato è cresciuto moltissimo negli ultimi anni grazie anche a una forte richiesta. Fidanzati gelosi, capi insospettiti e agenti privati. Sono molte le persone che vorrebbero controllare negli smartphone altrui. Yalkin Demirkaya, president of Cyber Diligence says that there are millions of variants and some are very powerful, so much so that they can record every single move of the smartphone owner. They can take photos via the camera, record videos, remotely activate features and track movements. Demirkaya says that spyware is not only used by individuals, many companies monitor employees and competition managers.

How spyware works

Spyware can be purchased easily on the Net. software can, in addition, track calls and steal photos from the gallery. All information is sent to an e-mail account every day at hourly intervals. The spyware can also activate the microphone to spy on the smartphone owner.

How it is activated

It only takes a few seconds to download the malware and install it on the smartphone. Attenzione dunque quando al bar o in ristorante lasciate il dispositivo incustodito. Anche un solo secondo di disattenzione può essere fatale.

Come difendersi dagli attacchi hacker

hacker-4.jpgFonte foto: Shutterstock

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

  • Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
  • Proteggere la privacy e dati personali, i consigli dell’esperto
  • Sei consigli per mettere al sicuro la vostra piccola o media impresa
  • Dieci consigli per non cadere nella trappola di una e-mail phishing
  • Come proteggere la tua mail con Password Sicura: cos’è e come funziona
  • Salvarsi dagli hacker: 5 errori da non commettere
  • Allarme virus, trojan e ransomware, la guida per difendersi
  • Cosa sono i ransomware e come si diffonde il contagio
  • Pericolo ransomware: come difendersi con buone pratiche e antivirus
  • Dilemma ransomware: è possibile fermare il “virus del riscatto”?
  • Attacco ransomware: piccole e medie imprese in pericolo
  • Cosa sono gli attacchi DDoS, come nascono e come difendersi
  • Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
  • Privacy online: ecco come salvaguardare i nostri dati personali
  • Come creare una password forte per proteggere l’identità online
  • Addio ai furti di password, ecco la verifica in due passaggi
  • I migliori password manager per mettere al sicuro i propri dati