Negli ultimi anni la parola spyware è diventata sinonimo di paura digitale. Articoli, servizi TV e post social hanno concentrato l’attenzione quasi esclusivamente su Pegasus, creando l’idea implicita che tutta la sorveglianza mobile passi da lì.
Questa visione è parziale e, in molti casi, sbagliata.
Dal punto di vista della cybersecurity professionale, della consulenza IT e della compliance normativa (GDPR, NIS2), la domanda corretta non è:
“Ho Pegasus sul telefono?”
ma piuttosto:
“Qual è lo scenario di minaccia realistico per questo dispositivo, in questo contesto?”
Questo articolo nasce per rispondere in modo strutturato, tecnico e SEO-oriented, integrando:
i principali software e sistemi di sorveglianza più citati online
le vere categorie di rischio per iOS e Android
i limiti e il valore reale di Mobile Verification Toolkit (MVT)
un contesto utile a professionisti, aziende e Pubbliche Amministrazioni
Cos’è davvero uno spyware (e cosa non lo è)
Uno degli errori più comuni sul web è chiamare spyware qualunque tecnologia di intercettazione. In realtà esistono mondi completamente diversi, che Google stesso distingue semanticamente.
Spyware mobile
Software progettato per monitorare direttamente uno smartphone (messaggi, chiamate, microfono, posizione).
Malware
Categoria più ampia che include ransomware, wiper, trojan e backdoor.
Non tutto il malware è spyware e non tutto lo spyware è malware classico.
Sorveglianza di rete
Sistemi che intercettano il traffico senza installare nulla sul telefono.
Compromissione dell’account
Scenario molto frequente in cui:
Apple ID o account Google sono violati
i dati vengono sincronizzati legittimamente
il dispositivo risulta “pulito” a molte analisi forensi
👉 Questo punto è cruciale: molti casi di “telefono spiato” non coinvolgono spyware installati.
Spyware governativi per iOS e Android
Pegasus
Sviluppato da NSO Group, Pegasus è uno spyware mobile di fascia governativa, noto per:
exploit zero-click
accesso completo al dispositivo
capacità di rimozione delle tracce
Verità tecnica spesso ignorata:
Pegasus è reale, ma statisticamente raro. È progettato per giornalisti, attivisti, politici e target di alto valore strategico, non per cittadini comuni o PMI.
FinFisher (FinSpy)
Prodotto da Gamma Group, FinFisher è uno spyware utilizzato da forze dell’ordine e agenzie governative.
Rispetto a Pegasus:
richiede spesso interazione dell’utente
può necessitare accesso fisico
lascia più indicatori forensi
È una minaccia più realistica, ma resta confinata alla sorveglianza istituzionale.
Cytrox / Predator
Cytrox è il vendor dietro Predator, uno spyware mobile appartenente alla categoria dei mercenary spyware.
Ha finalità simili a Pegasus, ma:
è meno documentato
è meno diffuso
opera con infrastrutture più opache
Stalkerware e spyware commerciali: la minaccia più concreta
Spyier
Spyier è uno spyware commerciale, spesso definito stalkerware.
È disponibile per Android e iOS e viene installato con accesso fisico al dispositivo.
Caratteristiche rilevanti:
sfrutta funzioni lecite del sistema
è difficile da individuare
spesso non rilevabile da MVT
👉 Dal punto di vista del rischio reale, Spyier è molto più probabile di Pegasus.
SpyCatcher
“SpyCatcher” non identifica un singolo malware, ma una categoria di software di sorveglianza o nomi commerciali usati per:
app di monitoraggio
strumenti di controllo illecito
soluzioni borderline tra legale e illegale
In un’analisi seria va trattato come categoria, non come famiglia tecnica univoca.
Operazioni di intelligence e APT (non spyware installabili)
Turla
Turla è un APT (Advanced Persistent Threat) legato ad attività di cyber-espionage statale.
Opera principalmente su:
reti
sistemi Windows
infrastrutture critiche
Il mobile non è il suo target principale, anche se viene spesso citato impropriamente come spyware.
Operation Clandestine Fox
Non è un software, ma una operazione di spionaggio.
Serve a chiarire che molte minacce sono campagne coordinate, non app installate sul telefono.
Sorveglianza di rete: quando il telefono non è compromesso
XKEYSCORE
XKEYSCORE è un sistema di intercettazione del traffico sviluppato dalla National Security Agency.
⚠️ Chiarimento fondamentale:
non si installa su iPhone o Android
opera a livello di infrastruttura di rete
dimostra che la sorveglianza può avvenire senza compromettere il dispositivo
Malware cybercriminale spesso confuso con spyware
Clop
Clop è un ransomware orientato all’estorsione in ambito enterprise.
❌ Non è spyware
❌ Non è mobile
ZeroCleare
ZeroCleare è un wiper malware, progettato per la distruzione dei dati in contesti industriali.
Non ha finalità di sorveglianza.
Mobile Verification Toolkit (MVT): cosa può rilevare davvero
MVT è uno strumento forense potente, ma spesso sopravvalutato.
MVT è efficace per:
Pegasus
Predator
spyware governativi noti
indicatori di compromissione documentati
MVT è inefficace contro:
stalkerware commerciali (Spyier e simili)
compromissioni di Apple ID o account Google
sorveglianza di rete
app legittime ma invasive
malware fileless o temporanei
👉 Conclusione tecnica:
Un esito negativo non equivale a telefono sicuro.
Spyware, privacy e normativa (GDPR e NIS2)
La compromissione di uno smartphone può comportare:
violazione dei dati personali
data breach
trattamento illecito
mancata adozione di misure di sicurezza adeguate
Per aziende e Pubbliche Amministrazioni il tema spyware è quindi:
tecnico
legale
organizzativo
Ignorarlo espone a rischi sanzionatori e reputazionali.
Prevenzione: cosa riduce davvero il rischio spyware
Le misure più efficaci non sono tool miracolosi, ma:
protezione degli account cloud
autenticazione a più fattori
controllo dei profili MDM
aggiornamenti regolari
formazione e consapevolezza
separazione tra uso personale e professionale
In molti casi, la prevenzione vale più di qualsiasi analisi post-evento.
Conclusione: il vero errore è cercare la minaccia sbagliata
Pegasus fa notizia.
Gli spyware commerciali fanno danni reali.
Le compromissioni di account passano inosservate.
La sicurezza mobile non è una caccia allo spyware più famoso, ma un esercizio di analisi del contesto.
Capire cosa cercare, quando e perché fa la differenza tra sicurezza percepita e sicurezza reale.