Paolo Reale: ICT & Digital Forensics Consulting

ICT & Digital Forensics Consulting

Servizi

Malware Analysis

Negli ultimi anni la sensibilità nei riguardi dei “software spia” o Trojan sia dei singoli cittadini che dell’aziende è aumentata notevolmente. Questo è dovuto principalmente al fatto che molti casi di “spionaggio”, sono diventati casi mediatici, oltre all’evidente percezione che tramite i nostri dispositivi (e spesso anche dei nostri comportamenti online) possiamo “essere spiati”, come ad esempio è successo per “Exodus“.

Quando questsa attività viene svolta nella cornice legale, parliamo di captatori informatici, o trojan horse, e si tratta di programmi utilizzati dall’Autorità Giudiziaria nell’ambito delle indagini investigative, nelle casistiche perviste dalla legge e previe le autorizzazioni del caso.

Al di fuori di tale utilizzo si tratta sempre e comunque di reati, sebbene sia noto l’utilizzo di software spia per lo spionaggio industriale, oppure da parte di privati cittadini soprattutto nelle questioni di infedeltà coniugali e nel controllo dei figli.

Spesso quindi emerge la questione, per l’azienda o il cittadino, di comprendere se si è spiati informaticamente, e quindi di accertare se il proprio cellulare, o Smartphone o PC sia sotto controllo.

Da qui, in caso presenza di tale software spia, è importante capire chi sta spiando, con quale App o software e soprattutto dove vanno a “finire” i dati (foto, chat, messaggi, registrazioni audio, video, etc.) intercettati.

Rispondere a tutte queste domande non è faile, sebbene risulti spesso di fondamentale importanza.

Malware Analysis: Che cos’è

La Malware Analysis è un ramo della Cyber Security che si occupa di scovare e neutralizzare minacce informatiche quali virus, worm, bot, rootkit, spyware, backdoor, Trojan horse, etc.

Malware Analysis: Cosa facciamo per individuare i software spia

Ed è proprio la nostra esperienza in Malware Analysis, maturata anche grazie alla partecipazione in molti casi importanti, che ci consente di rispondere a queste domande, in particolare:

  • ripercorrendo la strada effettuata dal malware, possiamo capire come è avvenuta l’infezione e da qui risalire a chi l’ha eseguita;
  • analizzando le App installate e il traffico di rete possiamo individuare e isolare il captatore informatico;
  • una volta individuato il trojan, attraverso il reverse engineering possiamo sia indentificare sia quali informazioni confidenziali e di valore vengono acquisite e dove quest’ultime vengono inviate.

Per superare anche i sistemi di protezione più sofisticati i Malware si evolvono continuamente diventando sempre meno “visibili” e “rumorosi”, quindi, sempre di più difficile individuazione. Per questo motivo la nostra principale occupazione nel campo della Malware Analysis è di tenersi costantemente aggiornati, anche con il supporto di speciali strumenti hardware e software, in modo da poter supportare chi teme di essere spiato.

E, in caso negativo, a suggerire comunque le corrette modalità di gestione del proprio dispositivo cellulare al fine di prevenire situazioni di spionaggio.