Skip to main content

Exodus, lo spyware che ha intercettato centinaia di italiani

Diverse centinaia di cittadini italiani, forse un migliaio, sarebbero stati infettati da uno spyware apparentemente sviluppato da un’azienda della Penisola. Il programma – denominato Exodus – sarebbe stato distribuito negli ultimi due anni sui dispositivi Android attraverso almeno una ventina di app scaricabili dalla piattaforma ufficiale Play Store, prima che il colosso di Mountain View le rimuovesse a seguito di segnalazioni.
A scrivere per prima della vicenda è stata Motherboard (Vice), in un’inchiesta realizzata da Lorenzo Franceschi-Bicchierai e Riccardo Coluccini congiuntamente a Security Without Borders. I ricercatori di quest’ultima, una non profit, hanno pubblicato un report tecnico che analizza il software in modo dettagliato. “Tutte le prove raccolte da Security Without Borders nella loro indagine”, scrive la testata, “indicano che il malware è stato sviluppato da eSurv, un’azienda italiana con base a Catanzaro, in Calabria” che “sembra avere una relazione continuativa con le forze dell’ordine italiane, malgrado Security Without Borders non sia stata in grado di confermare se le app malevole fossero state sviluppate per clienti governativi”.

app

Gli screenshot di alcune della app infette presi dal report di Security Boarders

COME FUNZIONA EXODUS

Secondo varie analisi effettuate nel tempo (Motherboard cita anche quelle di Eset e Trail of Bits), le app dello spyware sarebbero state progettate per assomigliare a innocue applicazioni per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o per migliorare le performance del dispositivo. Una volta installata una di queste app, lo spyware in questione consentirebbe, a chiunque lo controlli, di monitorare e gestire a distanza lo smartphone dell’utente per effettuare registrazioni ambientali e delle chiamate, ottenere la rubrica o la posizione Gps, visionare i messaggi di testo, di WhatsApp o Messenger e altro ancora.
Inoltre, aggiunge Motherboard, “lo spyware apre anche una porta e una shell sul dispositivo: in altre parole, gli operatori del malware possono far eseguire direttamente dei comandi al telefono infetto. Secondo i ricercatori, questa shell non è programmata per usare la crittografia, e la porta è esposta e accessibile a chiunque sia connesso alla stessa rete Wi-Fi a cui è connesso il dispositivo infettato. Questo vuol dire che chiunque nelle vicinanze potrebbe hackerare il dispositivo infetto, secondo i ricercatori”.
Un’ulteriore problema, evidenzia la testata citando una fonte che ha chiesto di rimanere anonima, è che lo spyware mancherebbe “del giusto scopo e delle protezioni atte a garantire che non colpisca persone che non hanno nulla a che vedere” con potenziali indagini, qualora fosse stato ideato per questi scopi.

IL COMMENTO DI ATERNO

La vicenda in questione, rilevano gli addetti ai lavori, è in definitiva ancora tutta da chiarire ed è per questo difficile commentarla. Ma, più in generale, il tema delle intercettazioni e dell’utilizzo dei trojan è da tempo al centro del dibattito tra gli esperti. Viene spesso ricordata, a questo proposito, la proposta di legge (mai passata) per regolamentare il settore realizzata da Stefano Quintarelli durante la scorsa legislatura, quando era parlamentare.
L’avvocato Stefano Aterno, professore presso i Laboratori di informazione e sicurezza dell’Università di Foggia, spiega a Formiche.net che “per risolvere questi problemi sarebbe già sufficiente ripartire e migliorare il regolamento tecnico ministeriale (Giustizia) dell’aprile del 2018 e il provvedimento del Garante privacy di qualche anno fa sulle intercettazioni per vincolare tutte le società che vendono questi servizi – spesso non hanno misure di sicurezza adeguate né vi sono controlli adeguati – ad adottare misure tecniche di sicurezza più stringenti ed efficaci, con soluzioni tipiche secondo standard internazionali”.



×

Iscriviti alla newsletter