Centinaia di italiani intercettati per colpa di uno spyware difettoso sviluppato da un'azienda nazionale. E' la scoperta fatta in un'indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard. Dietro lo spyware - sempre secondo Security Without Borders e Motherboard - ci sarebbe un'azienda con base a Catanzaro, la società eSurv, che avrebbe sviluppato il software sin dal 2016.
In sostanza, il software viene utilizzato per intercettare degli indagati ma - secondo quanto riferisce il blog dell'associazione - alcuni "hacker di Stato" avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app malevole per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri. «Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni - spiegano gli autori dell'indagine - Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi», prima di essere rimosse dai gestori. Google avrebbe trovato - sempre secondo Security Without Borders e Motherboard - 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di 1.000 (tutte italiane).
Secondo i ricercatori il malware si chiama Exodus e ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: «Nel tentativo apparente di indurre i bersagli a installarle con l'inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo».
Caricamento commenti
Commenta la notizia