Come ti localizzano il cellulare anche senza un click e da spento

Come ti localizzano anche senza un click
Introduzione: Molti pensano che la propria privacy sia al sicuro finché non cliccano su un link sospetto. Ma nel 2025 questa è ormai un’illusione. Esistono tecniche avanzate in grado di localizzarti, spiarti o controllare il tuo dispositivo senza che tu faccia nulla. In questo articolo ti spieghiamo come funzionano questi sistemi, quali sono i più usati, e come proteggerti.
1. SIMjacker: la localizzazione via SMS invisibile
- Il SIMjacker è un attacco reale scoperto nel 2019.
- Funziona inviando un SMS binario silenzioso al tuo telefono.
- Se la tua SIM contiene ancora il vecchio software S@T Browser, esegue automaticamente comandi nascosti.
- Questi comandi possono estrarre l’IMEI, la cella GSM a cui sei connesso (quindi la posizione), e inviarla all’attaccante senza che tu te ne accorga.
Risorsa: Wikipedia su Simjacker
Come difendersi: chiedere al proprio operatore una nuova SIM, evitare MVNO sconosciuti, usare telefoni con sistemi di protezione avanzati.
2. Spyware Zero-Click: ti infettano senza nemmeno un tap
- Spyware come Pegasus, Predator o Hermit usano vulnerabilità zero-day.
- Ti infettano tramite chiamata persa, messaggio push o notifica invisibile.
- Una volta dentro, hanno accesso a microfono, GPS, fotocamera, chat cifrate.
Esempi di attacchi: giornalisti, attivisti, e persino politici sono stati colpiti da Pegasus.
Come difendersi: usare GrapheneOS, iOS aggiornato, disattivare anteprime link su WhatsApp e Messenger.
3. MACA SIM: intercettazione e tracciamento via SIM clonata
- La MACA SIM è una SIM speciale usata in operazioni di intelligence (a volte illegali).
- Clona l’identità della tua SIM reale (IMSI e chiavi di rete).
- Quando viene inserita in un dispositivo, si comporta come il tuo telefono: riceve SMS, chiama, si aggancia alle stesse celle.
Come funziona passo passo:
- L’attaccante ottiene accesso fisico o remoto alla tua SIM.
- Esporta i dati IMSI, ICCID e le chiavi di autenticazione.
- Li inserisce nella MACA SIM.
- Da quel momento può simulare la tua presenza in rete, intercettare messaggi e chiamate.
Come proteggersi: mai lasciare il telefono incustodito, evitare root o jailbreak, usare SIM con supporto eSIM più sicure.
4. IP Logger: ti tracciano anche solo aprendo una foto o anteprima
- Alcuni servizi (Grabify, IPLogger) permettono di creare link-trappola.
- Quando apri un’immagine o file (anche solo anteprima), invii l’IP del tuo dispositivo.
- Da qui si può risalire alla zona urbana, città, tipo di rete, a volte anche al provider.
Precisione:
- Da Wi-Fi domestico: fino a 1-2 km
- Da rete mobile: spesso 20-100 km (meno preciso)
Come difendersi: usare VPN, disattivare anteprima immagini/link, non aprire link sconosciuti.
5. Google Analytics: tracciamento invisibile appena apri un sito
- Se visiti un sito che usa Google Analytics, il tuo IP e posizione stimata vengono registrati automaticamente.
- Google può conoscere la città, il provider, l’orario, il sistema operativo.
- Se sei loggato con il tuo account Google, incrociando i dati può ottenere una posizione molto più precisa.
Differenza tra connessione mobile e Wi-Fi:
- Su rete mobile (SIM): geolocalizzazione imprecisa (a volte anche 100 km di scarto)
- Su Wi-Fi: più precisa, spesso entro pochi chilometri
Come difendersi: navigare con VPN, in incognito, oppure con browser come Brave o Firefox + uBlock Origin.
🔐 Difendersi è possibile
| Minaccia | Metodo di difesa principale |
|---|---|
| SIMjacker | Sostituire la SIM, evitare operatori minori |
| Spyware Zero-Click | Sistema aggiornato, niente preview, antivirus |
| MACA SIM | Proteggere fisicamente il dispositivo |
| IP Logger | VPN, non aprire link sconosciuti |
| Google Analytics | Navigazione anonima o browser protetti |
✅ Conclusione
Oggi non serve cliccare per essere localizzati o intercettati.
La tecnologia è più silenziosa che mai: spia, traccia e cattura dati in modo invisibile.
Sapere è già proteggersi. Condividi queste informazioni con chi pensi sia a rischio.
Fonti:
- https://en.wikipedia.org/wiki/Simjacker
- https://securityscorecard.com/blog/sim-card-hacking-what-it-is-how-it-works-and-how-to-protect-yourself
- https://enisa.europa.eu/publications/embedded-sim-ecosystem-security
- https://simjacker.com
- https://grabify.link
Scopri di più da Nello Di Savio
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.