Tenetevi forte, perché questa storia ha dell’incredibile. Cosa pensereste se vi dicessimo che potreste essere stati spiati da un virus installato in varie app Android? E se aggiungessimo che questo virus è stato commissionato dal governo italiano e sviluppato da un’azienda anch’essa nel nostro paese? Queste sono le premesse per parlarvi di Exodus, uno spyware incaricato di intercettare utenti indagati e carpirne informazioni utili finito “per errore” per essere pubblico.
Il caso, portato al pubblico dalla società no profit Security Without Borders in collaborazione con Motherboard, si prepara a far discutere l’opinione pubblica. Come testimoniato da questa indagine, Exodus è uno spyware utilizzato dalle procure italiane. Lo scopo di questo software è l’intercettazione di criminali, dato che, una volta infettato lo smartphone, può essere controllato e gestito in remoto.
Ciò significa accesso a praticamente tutto: telefonate, SMS, mail, registrazioni ambientali, posizione GPS, chat e contatti social (Facebook, WhatsApp, Messenger, Telegram e WeChat), calendario, app installate, cronologia web, fotocamera e galleria, screenshot e così via. Fin qua non ci sarebbe nulla di problematico, se non fosse che questo spyware è stato inserito in quasi 25 app sul Play Store. E non app private e/o specifiche, ma app di servizio di operatori telefonici, quindi piuttosto camuffate.
Così facendo era possibile “convincere” l’utente da intercettare a scaricarla senza destare grossi sospetti tramite un SMS ad hoc (previa autorizzazione del giudice), con la collaborazione degli operatori italiani. Secondo le statistiche raccolte da Security Without Borders fortunatamente le app non sono state scaricate da molte persone (si parla di circa 1000 persone). Di conseguenza, chiunque le scaricasse finiva per poter essere intercettato. Ma non avete più da temere: Google ha provveduto ad eliminarle in blocco.
Ad aver creato questo spyware di stato dovrebbe essere eSurv, azienda di Catanzaro specializzata in videosorveglianza. Manca ancora una conferma, ma analizzando il codice sono stati trovati riferimenti alla parola “mundizza” e a Rino Gattuso. Una volta capito che si trattava di una matrice italiana, i DNS hanno confermato la provenienza del software malevolo. A confermare ciò è stata anche la pagina Linkedin di uno dei dipendenti, auto-definitosi “white hacker”, cioè “hacker buono”.
Ma perché è stato reso pubblico Exodus? Secondo quanto segnalato da una fonte di Motherboard, eSurv era cosciente che le app fossero di dominio pubblico, avendo così usato gli utenti colpiti come cavie per testare il software. E adesso l’azienda sembra sparita dalla circolazione: recandosi sul loro sito ufficiale si viene subito avvisati da Google che il sito non è sicuro, oltre al fatto che nella homepage non c’è più nulla. E anche gli account social di Diego Fasano, presidente di eSurv, sono spariti.
[su_app]La PlayStation 5 è stata lanciata il 19 novembre 2020 in Italia, una settimana dopo…
Dopo 16 anni dal suo arrivo sul mercato, iPhone 2G torna a sconvolgere la vita…
Con l'acquisizione di Activision oramai andata in porto, Microsoft e Sony hanno finalmente firmato uno…
L'operatore virtuale di Vodafone torna alla carica e questa volta prova a tentare i clienti…
Google ha annunciato oggi l'arrivo di Bard anche in Europa e in Italia, dopo la…
L'accesso a Internet è diventato fondamentale nella nostra società sempre più digitale. Per garantire una…