Che cos'è lo stalkerware?

Dicembre 29, 2025

Lo stalkerware è un tipo di software invasivo progettato per monitorare segretamente l'attività digitale di una persona senza la sua conoscenza o il suo consenso.

cos'è lo stalkerware

Cos'è lo Stalkerware?

Lo Stalkerware è Software che consente a qualcuno di monitorare l'attività del dispositivo di un'altra persona in modo nascosto, non autorizzato e non consensuale. In genere viene installato con accesso fisico al dispositivo di destinazione e quindi eseguito in background per raccogliere e trasmettere dati all'installatore, spesso tramite una dashboard web, report via e-mail o un'app complementare.

Mentre alcuni prodotti vengono commercializzati come strumenti di "controllo parentale", "monitoraggio dei dipendenti" o "sicurezza familiare", lo stalkerware è definito dal modo in cui viene utilizzato: viene utilizzato per sorvegliare un partner adulto, un ex partner o un altro individuo senza il suo consenso informato ed è configurato per nascondere la sua presenza o ridurre al minimo i segni visibili di monitoraggio.

Tipi di Stalkerware

Lo stalkerware si presenta in alcune forme comuni, solitamente raggruppate in base alle modalità di installazione e al livello di accesso. Le categorie seguenti coprono le tipologie più comuni che si incontrano nel mondo reale.

Applicazioni commerciali "spyware" (strumenti di monitoraggio di livello consumer)

Si tratta di app a pagamento pubblicizzate con termini come "localizzatore di telefoni", "monitoraggio" o "scopri un coniuge infedele" e spesso forniscono una dashboard in cui l'installatore può visualizzare i dati raccolti. In genere richiedono ampie autorizzazioni (notifiche, accessibilità, posizione, contatti) per acquisire registri di chiamate/SMS, posizione del dispositivo, navigazione attività e utilizzo delle app. Molte cercano di rimanere nascoste rimuovendo icone, usando nomi generici o eseguendo silenziosamente in background.

Abuso di software di controllo parentale o di monitoraggio legittimo

Alcuni strumenti tradizionali sono progettati per casi d'uso basati sul consenso (come il monitoraggio del dispositivo di un bambino), ma diventano stalkerware se installati sul dispositivo di un adulto senza il consenso informato. Il software potrebbe non essere così aggressivamente furtivo come le app "spia", ma può comunque consentire un tracciamento esteso, soprattutto se configurato per segnalare posizione e comunicazioni. metadatie il tempo trascorso davanti allo schermo o l'attività sulle app. Il danno deriva dall'uso non consensuale e dallo squilibrio di potere che ne deriva.

Uso improprio di Device-Admin/Gestione dispositivi mobili

Su alcune piattaforme, un abusatore può installare un MDM profilare o registrare in altro modo un dispositivo nella gestione, ottenendo un controllo elevato su impostazioni e flussi di dati. Questo può consentire restrizioni, configurazione remota e supervisione persistente, difficili da individuare per un utente non tecnico, soprattutto se il dispositivo appare "normale" in superficie.

Nei contesti lavorativi, gli strumenti di gestione possono essere legittimi, ma se utilizzati privatamente sul dispositivo personale di qualcuno senza il suo consenso, funzionano come stalkerware.

Monitoraggio basato sugli account e Cloud Sincronizza “Stalkerware”

Invece di installare un'app, uno stalker può ottenere l'accesso agli account online e monitorare i dati tramite servizi sincronizzati, come la posta elettronica, cloud Librerie fotografiche, calendari condivisi, servizi "Trova il mio dispositivo", account di social media o piani famiglia condivisi. Questa tipologia di attacco può essere particolarmente subdola perché la vittima potrebbe non vedere alcuna nuova app sul proprio dispositivo, poiché la sorveglianza avviene tramite il livello dell'account. Spesso si basa su password rubate, credenziali riutilizzate o sull'inganno di qualcuno che mantiene l'accesso.

Monitoraggio a livello di piattaforma tramite funzionalità integrate

Funzionalità integrate come la condivisione continua della posizione, l'accesso condiviso ai dispositivi o i servizi di localizzazione per la famiglia possono essere utilizzate per motivi di sicurezza e comodità, ma diventano una forma di stalkerware quando vengono attivate senza un consenso chiaro e informato o quando vengono utilizzate per controllare i movimenti di qualcuno. Il tracciamento è "legittimo" nel senso che utilizza dati nativi. OS caratteristiche che possono rendere più difficile l'identificazione di un abuso. Il rischio di abuso è maggiore quando il tracker controlla le impostazioni dell'account o il dispositivo stesso.

Strumenti personalizzati per malware e accesso remoto (RAT)

Gli aggressori più avanzati possono utilizzare tecniche di uso generale il malware or accesso remoto Strumenti che forniscono un controllo più approfondito tramite l'accesso ai file, la visualizzazione in tempo reale dello schermo, il keylogging, l'attivazione di microfono/telecamera o l'esecuzione di comandi. Questa tipologia è meno simile a un'applicazione consumer standard e più simile a un tradizionale strumento per la criminalità informatica riadattato per la sorveglianza personale. Tende a essere più difficile da rilevare e può prevedere tecniche di persistenza che sopravvivono ai riavvii o si nascondono all'interno dei processi di sistema.

Come funziona lo stalkerware?

In genere, gli stalkerware funzionano installandosi con autorizzazioni sufficienti per osservare l'attività di un dispositivo, quindi raccolgono silenziosamente dati e li inviano alla persona che li ha installati. Sebbene i dettagli esatti varino a seconda della piattaforma e del prodotto, il flusso complessivo è solitamente simile e include i seguenti passaggi:

  1. L'accesso è ottenuto al dispositivo o all'account di destinazioneL'installatore spesso necessita di un accesso fisico (anche breve) per sbloccare il telefono e installare un App o modificare le impostazioni, oppure potrebbero accedere a un account online (e-mail, account Apple/Google) collegato al dispositivo. Questo passaggio è ciò che rende possibile la sorveglianza in primo luogo.
  2. Il software o la configurazione è installato e configurato. Viene installata un'app, viene aggiunto un profilo di gestione (come MDM) o un cloud Il servizio è configurato per il monitoraggio continuo. L'installatore in genere crea un account o una dashboard collegata in modo da poter visualizzare in seguito i dati della vittima da remoto.
  3. Per ampliare la visibilità vengono concesse autorizzazioni ad alto rischioPer acquisire più informazioni di base, gli stalkerware spesso richiedono autorizzazioni più ampie, come l'accesso alla posizione, alle notifiche, ai servizi di accessibilità, ai contatti, ai registri delle chiamate/SMS o ai controlli di amministrazione del dispositivo. Questo passaggio aumenta ciò che lo strumento può osservare e quanto approfonditamente può monitorare l'attività.
  4. Sono abilitate la furtività e la persistenzaIl software potrebbe nascondere la propria icona, cambiare nome, sopprimere le notifiche o configurarsi per avviarsi automaticamente dopo il riavvio. L'obiettivo di questa fase è ridurre la probabilità che la vittima se ne accorga e mantenere attivo il monitoraggio nel tempo.
  5. I dati vengono raccolti in background durante il normale utilizzo del dispositivoDurante l'utilizzo del dispositivo, lo strumento registra dati selezionati, come la cronologia delle posizioni, l'attività delle app, la cronologia del browser o i metadati dei messaggi, e talvolta anche contenuti più sensibili se può accedere alle notifiche o allo schermo. Questo passaggio trasforma il comportamento quotidiano in un flusso di eventi tracciabili.
  6. Le informazioni raccolte vengono trasmesse all'installatoreI dati vengono in genere inviati tramite Internet a un fornitore server o direttamente alla dashboard dell'installatore, a volte quasi in tempo reale e a volte con caricamenti periodici per risparmiare batteria ed evitare distrazioni. Questo passaggio offre all'installatore la visibilità remota senza dover più utilizzare il dispositivo.
  7. L'installatore esamina e utilizza le informazioni per tracciare o controllareL'installatore accede a un portale web o a un'app complementare per visualizzare report, mappe, registri, screenshot o avvisi e può modificare le impostazioni per aumentare il monitoraggio o prendere di mira app specifiche. In questa fase finale, la sorveglianza diventa operativa, consentendo il tracciamento continuo, l'intimidazione o il controllo coercitivo.

Quali dati raccoglie lo Stalkerware?

Gli stalkerware possono raccogliere un'ampia gamma di dati a seconda del dispositivo, delle autorizzazioni ottenute e del fatto che si tratti di un'app, di un profilo MDM o di un accesso basato su account. I tipi di dati più comuni includono:

  • Dati sulla posizione: posizione in tempo reale, cronologia delle posizioni, geofence/avvisi, percorsi e timestamp.
  • Registri delle chiamate e dei messaggi: registri delle chiamate, metadati degli SMS (chi/quando) e talvolta contenuto dei messaggi se lo strumento può accedere alle notifiche o alle app di messaggistica.
  • Contatti e dati di relazione: voci della rubrica, modelli di frequenza delle chiamate/messaggi e talvolta calendari.
  • Foto, video e file: accesso a librerie multimediali, download e documenti archiviati, a volte inclusi cloud-contenuto sincronizzato.
  • Attività del browser e di Internet: cronologia di navigazione, query di ricerca, segnalibri e talvolta visitati URL catturato tramite accessibilità o VPN-stile di tracciamento.
  • Utilizzo delle app e attività del dispositivo: app installate, tempo trascorso nelle app, attività sullo schermo e registri delle interazioni.
  • Visibilità tramite e-mail e social media: intestazioni/contenuti delle e-mail o messaggi delle app social quando l'aggressore ha accesso all'account o il software può leggere le notifiche/il contenuto dello schermo.
  • Acquisizione audio e dello schermo (varianti ad alto rischio): registrazioni del microfono, registrazione delle chiamate (ove possibile), screenshot o registrazione dello schermo.
  • Identificatori del dispositivo e dettagli del sistema: IMEI/seriale, versione del sistema operativo, informazioni di rete e talvolta Wi-Fi reti utilizzate per collegare i dati a un dispositivo specifico e mantenerne l'accesso.
  • Keylogging e input digitato (strumenti avanzati/simili a malware): sequenze di tasti, password e input di moduli, in genere tramite abusi di accessibilità o tecniche malware.

Chi usa lo Stalkerware?

Lo stalkerware è più comunemente utilizzato da persone che desiderano monitorare qualcuno che conoscono nella vita reale, solitamente senza il loro consenso. Lo scenario più frequente è quello di un partner o ex partner violento che lo utilizza per tracciare la posizione, le comunicazioni e le routine quotidiane nell'ambito di molestie o controllo coercitivo. Può essere utilizzato anche da altre persone nelle immediate vicinanze, come qualcuno nella stessa casa, un coinquilino o un familiare, poiché l'installazione richiede spesso un breve accesso fisico al dispositivo o la condivisione delle credenziali dell'account.

In altri casi, il monitoraggio di tipo stalkerware può essere effettuato da qualcuno che ha autorità sul dispositivo, ad esempio un genitore che utilizza in modo improprio un'app di monitoraggio su un adolescente più grande o un figlio adulto, oppure un datore di lavoro che utilizza in modo improprio gli strumenti di gestione dei dispositivi su un telefono personale.

Meno comunemente, viene utilizzato da persone esterne alla cerchia della vittima (ad esempio, un investigatore privato o un molestatore preso di mira), ma in queste situazioni solitamente si basa ancora sull'ottenimento dell'accesso al dispositivo o all'account, piuttosto che sul semplice "hacking remoto".

Come prevenire lo stalkerware?

La prevenzione dello stalkerware si concentra sulla riduzione degli accessi non autorizzati ai tuoi dispositivi e account, rendendo più difficile l'installazione o l'occultamento di strumenti di monitoraggio. I passaggi seguenti interagiscono per limitare sia l'installazione iniziale che la sorveglianza continua:

  1. Accesso fisico sicuro ai tuoi dispositiviUtilizza un sistema di blocco del dispositivo efficace (PIN, password o sistema biometrico) e non condividerlo mai. Evita di lasciare telefoni o laptop incustoditi o sbloccati, poiché la maggior parte degli stalkerware richiede un breve accesso fisico per essere installata.
  2. Proteggi prima gli account online più importantiCambia le password per la tua email, ID Apple, account Google e cloud servizi e abilitare autenticazione a due fattoriQuesti conti controllano backups, installazioni di app, condivisione della posizione e impostazioni del dispositivo, quindi proteggerli impedisce il monitoraggio basato sull'account.
  3. Rivedi regolarmente le app installate e le autorizzazioniControlla la presenza di app sconosciute, servizi generici o app senza icone e controlla quali app hanno accesso alla posizione, alle notifiche, ai servizi di accessibilità, all'amministrazione del dispositivo o alla registrazione dello schermo. Rimuovi tutto ciò che non riconosci o non ti serve più.
  4. Verificare la gestione del dispositivo o la registrazione del profiloCerca profili di gestione dei dispositivi mobili (MDM), profili con stato "supervisionato" o profili di configurazione sconosciuti nelle impostazioni di sistema. Se ne trovi uno a cui non hai acconsentito, potrebbe indicare un monitoraggio persistente che deve essere rimosso.
  5. Mantieni aggiornati il ​​tuo sistema operativo e le tue appInstallare tempestivamente gli aggiornamenti del sistema operativo e di sicurezza. Gli aggiornamenti spesso colmano le lacune nelle autorizzazioni e aggiungono avvisi o controlli che rendono più difficile l'installazione o più facile il rilevamento dello stalkerware.
  6. Utilizzare strumenti di sicurezza e anti-stalkerware affidabiliLe app di sicurezza mobile affidabili possono rilevare comportamenti noti di stalkerware e configurazioni sospette. Se sospetti un abuso, usa questi strumenti con cautela, poiché la rimozione di stalkerware può aggravare una situazione pericolosa.
  7. Se necessario, ripristinare o sostituire il dispositivoSe il monitoraggio persiste o non sei sicuro di cosa sia stato modificato, un ripristino delle impostazioni di fabbrica e una nuova configurazione dell'account possono rimuovere la maggior parte degli stalkerware. In situazioni ad alto rischio, passare a un nuovo dispositivo e a un nuovo account potrebbe essere l'opzione più sicura.

Come rilevare lo Stalkerware?

come rilevare lo stalkerware

Per rilevare uno stalkerware è necessario cercare segnali di monitoraggio nascosto sia sul dispositivo che sugli account a esso collegati. Poiché molti strumenti sono progettati per rimanere nascosti, il rilevamento spesso si basa sul controllo di impostazioni, autorizzazioni e comportamenti insoliti, piuttosto che sull'individuazione di un'app visibile. Ecco come rilevare uno stalkerware:

  1. Fai attenzione al comportamento insolito del dispositivoUn improvviso consumo della batteria, un aumento dell'utilizzo dei dati, un surriscaldamento o un rallentamento delle prestazioni possono indicare un monitoraggio in background o frequenti caricamenti di dati.
  2. Esaminare le app installate e i servizi di sistemaCerca app sconosciute, nomi generici (ad esempio, "Servizio di sistema") o app senza icone. Fai attenzione a tutto ciò che non ricordi di aver installato.
  3. Controllare i permessi ad alto rischioVerifica quali app hanno accesso alla posizione, alle notifiche, ai servizi di accessibilità, ai controlli di amministrazione del dispositivo, alla registrazione dello schermo o all'accesso al microfono. Gli stalkerware spesso dipendono da uno o più di questi elementi.
  4. Cerca profili di gestione o configurazione dei dispositiviVerificare se il dispositivo è registrato nella gestione dei dispositivi mobili (MDM), in modalità "supervisionata" o se sono installati profili di configurazione sconosciuti, poiché questi possono consentire il controllo e il monitoraggio persistenti.
  5. Esaminare l'attività dell'account e i registri di sicurezzaControlla le impostazioni di sicurezza della posta elettronica, dell'account Apple/Google e dei social media per individuare accessi non noti, dispositivi collegati, regole di inoltro o sessioni attive che non riconosci.
  6. Esegui la scansione con uno strumento di sicurezza o anti-stalkerware affidabileUtilizza un'app di sicurezza mobile affidabile in grado di rilevare modelli noti di stalkerware o configurazioni sospette. Fai attenzione, poiché la rimozione di uno stalkerware può mettere in allerta la persona che lo ha installato.
  7. Fidarsi dei segnali esterni e delle incongruenzeSe qualcuno conosce costantemente la tua posizione, i tuoi messaggi o i tuoi piani senza che tu glielo dica, potrebbe essere un monitoraggio a livello di account o dispositivo, anche se non è visibile alcuna app.

Come rimuovere lo Stalkerware?

La rimozione dello stalkerware richiede attenzione, soprattutto se il monitoraggio è collegato a molestie o abusi. L'obiettivo è eliminare l'accesso non autorizzato, riducendo al minimo il rischio personale e impedendo allo stalker di reinstallare il software. Ecco come fare:

  1. Valutare la sicurezza personale prima di agireSe ritieni che la persona che ti monitora possa reagire in modo aggressivo, valuta la possibilità di ritardare la rimozione e di chiedere consiglio a una persona di fiducia o a un'organizzazione di supporto. Un'improvvisa perdita di accesso può allertare l'installatore.
  2. Eseguire il backup dei dati essenziali in modo sicuroSalva contatti, foto e documenti importanti in un luogo sicuro o su un nuovo account di tua proprietà. Evita di utilizzare account o dispositivi a cui lo stalker potrebbe già avere accesso.
  3. Rimuovere le app sospette e revocare le autorizzazioniDisinstallare app sconosciute o sospette e revocare autorizzazioni ad alto rischio come accessibilità, amministrazione del dispositivo, posizione e accesso alle notifiche. Riavviare il dispositivo per impedire il riavvio dei servizi.
  4. Elimina i profili di gestione dei dispositivi e ripristina le impostazioniRimuovere eventuali profili MDM, profili di configurazione o impostazioni di supervisione sconosciuti. Questi spesso consentono un controllo persistente e devono essere rimossi prima che altri passaggi diventino efficaci.
  5. Proteggi immediatamente tutti gli account collegati. Cambia le password per la posta elettronica, cloude gli account dell'App Store, abilitano l'autenticazione a due fattori e controllano i dispositivi connessi e le sessioni attive. Ciò impedisce la reinstallazione tramite l'accesso all'account.
  6. Esegui una scansione di sicurezza completa o esegui un ripristino delle impostazioni di fabbricaUtilizza uno strumento di sicurezza affidabile per scansionare il dispositivo o esegui un ripristino delle impostazioni di fabbrica se desideri una rimozione più affidabile. Dopo il ripristino, configura il dispositivo come se fosse nuovo anziché ripristinarlo da una versione precedente. backups.
  7. Monitorare i segnali di reinstallazione o di accesso continuatoDopo la rimozione, fai attenzione a comportamenti insoliti, nuove app o modifiche alle impostazioni. Se il monitoraggio continua, potrebbe essere necessario passare a un nuovo dispositivo e a nuovi account.

Il ripristino delle impostazioni di fabbrica rimuove lo stalkerware?

Nella maggior parte dei casi, un ripristino delle impostazioni di fabbrica rimuove lo stalkerware perché elimina le app installate, ripristina le impostazioni di sistema e rimuove la maggior parte dei servizi nascosti dal dispositivo. Tuttavia, potrebbe non essere completamente efficace se il dispositivo è registrato nella gestione dei dispositivi mobili (MDM), configurato in modalità "supervisionata" o gestita, o se lo stalker mantiene l'accesso all'ID Apple, all'account Google o cloud backupe sarà possibile riattivare il monitoraggio dopo il ripristino. Per garantire il corretto funzionamento del ripristino, è importante rimuovere prima eventuali profili di gestione sconosciuti e proteggere tutti gli account collegati prima di configurare nuovamente il dispositivo.

Domande frequenti sullo stalkerware

Ecco le risposte alle domande più frequenti sullo stalkerware.

Stalkeware contro Spyware

AspettoStalkerwareSpyware
Scopo principalePer monitorare segretamente una persona specifica, solitamente qualcuno che l'installatore conosce (partner, ex partner, familiare).Raccogliere dati su larga scala in modo occulto, spesso a scopo di lucro, pubblicità o raccolta di informazioni.
Obiettivo tipicoDispositivo personale (smartphone o laptop) appartenente a una persona conosciuta.Molti utenti o sistemi, spesso in modo indiscriminato.
InstallerSolitamente un privato con accesso fisico o tramite account al dispositivo.I criminali informatici, attori statali o operatori malintenzionati.
ConsensoInstallato e utilizzato senza il consenso informato della vittima.Installati senza consenso, solitamente tramite download dannosi o exploit.
Metodo di distribuzioneAccesso fisico, credenziali condivise o uso improprio di funzionalità di monitoraggio legittime.Phishing, siti web dannosi, software in bundle o exploit di sicurezza.
Livello di furtivitàSpesso nasconde icone e notifiche, ma può basarsi su autorizzazioni legittime.Progettato per essere estremamente furtivo e difficile da rilevare.
Dati raccoltiPosizione, chiamate/SMS, attività delle app, messaggi, foto e dati dell'account incentrati su una sola persona.Credenziali, dati finanziari, abitudini di navigazione, sequenze di tasti e dati di sistema di numerose vittime.
Inquadratura comuneA volte vengono commercializzati come strumenti di "monitoraggio", "tracciamento" o "sicurezza familiare".Chiaramente dannoso e raramente commercializzato apertamente agli utenti finali.
Danno associatoViolazione della privacy, controllo coercitivo, molestie e abusi.Furto di dati, frode, furto di identità e criminalità informatica su larga scala.
Visione legale/eticaAmpiamente considerato abusivo e immorale; la legalità dipende dalla giurisdizione e dall'uso.Generalmente illegale e universalmente considerato dannoso.

È possibile installare Stalkerware da remoto?

Di solito, lo stalkerware non può essere installato da remoto su un dispositivo completamente aggiornato e adeguatamente protetto. Nella maggior parte dei casi reali, l'installatore necessita dell'accesso fisico al telefono o al computer, anche solo per pochi minuti, per sbloccarlo, installare un'app, concedere autorizzazioni o modificare le impostazioni di sistema.

Tuttavia, ci sono delle eccezioni limitate. Il monitoraggio può avvenire senza toccare il dispositivo se qualcuno ha già accesso agli account online della vittima, come e-mail, ID Apple, account Google o cloud backups, che può abilitare il monitoraggio della posizione, l'accesso ai messaggi o la reinstallazione silenziosa dopo un ripristino.

Sono possibili attacchi più avanzati che sfruttano exploit malware, ma sono rari e solitamente associati a sofisticati reati informatici piuttosto che a stalkerware per uso privato.

Lo stalkerware è illegale?

Lo stalkerware è spesso illegale, ma la sua legalità dipende da come viene utilizzato e dalle leggi del paese o della regione. In molte giurisdizioni, installare segretamente un software di monitoraggio sul dispositivo di qualcuno senza la sua conoscenza o il suo consenso viola le leggi sulla privacy, sulle intercettazioni telefoniche, sulla protezione dei dati o sullo stalking, soprattutto quando comporta il tracciamento della posizione, l'intercettazione delle comunicazioni o l'accesso ai dati personali.

Anche quando il software stesso viene commercializzato come "legale", utilizzarlo per monitorare un adulto senza il suo consenso è comunemente illegale e i tribunali trattano sempre più spesso l'uso di stalkerware come una forma di abuso digitale o di controllo coercitivo.


Anastasia
Spasojevic
Anastazija è una scrittrice di contenuti esperta con conoscenza e passione per cloud informatica, informatica e sicurezza online. A phoenixNAP, si concentra sulla risposta a domande scottanti su come garantire la robustezza e la sicurezza dei dati per tutti i partecipanti al panorama digitale.