In Evidenza
Altre sezioni
altro

Per continuare la fruizione del contenuto ruota il dispositivo in posizione verticale

Software ha spiato per errore un migliaio di italiani: procura di Napoli apre un'inchiesta

Cronaca

Il malware sarebbe stato creato da un’azienda calabrese che dal 2016 sviluppa questo tipo di programmi utili per intercettazioni di Stato. Copie del programma sono state distribuite su Google Play, camuffate da app di servizio per operatori telefonici

Condividi:

Uno spyware, programma informatico che sarebbe stato creato da un'azienda italiana per intercettazioni di Stato, ha spiato invece per errore centinaia di italiani, forse fino a un migliaio. Lo scrive, nel suo blog ufficiale, la società di ricercatori “Security without borders “che ha effettuato la scoperta. La notizia viene riportata da Motherboard. Sotto accusa c'è uno spyware - software che raccoglie informazioni - denominato Exodus, che è stato programmato dalla società calabrese eSurv e che sarebbe stato diffuso per errore sul Play Store di Google. La procura di Napoli ha aperto un'inchiesta perché la prima individuazione del malware è avvenuta proprio nella città campana. Anche il Copasir, il Comitato di controllo sui servizi segreti, vuole vederci chiaro e nei prossimi giorni chiederà informazioni al Dis, il Dipartimento che coordina le agenzie d'intelligence. "E' un fatto gravissimo - dice il garante della privacy Antonello Soro - su cui c'è grande preoccupazione".

Un sistema studiato per spiare i criminali

Exodus, capace di bypassare i filtri di sicurezza Google, si sarebbe “camuffato” da app innocue solo in apparenza e sarebbe stato distribuito sui dispositivi Android. Secondo le informazioni raccolte dai ricercatori, centinaia di persone avrebbero scaricato il malware, perché contenuto in applicazioni ottenibili gratuitamente. Exodus è in grado di effettuare numerose operazioni sul telefono della vittima. Può registrare le telefonate, l'audio ambientale, così come copiare gli sms e i numeri di telefono in rubrica e leggere la posizione attraverso il gps. La società responsabile della sua creazione, di Catanzaro e specializzata in videosorveglianze, sembra essere sparita dal web. Tutte le vittime del malware si trovano in Italia e, secondo quanto si legge sul sito di “Security without borders”, “sembra che eSurv abbia iniziato a sviluppare spyware dal 2016”. Le copie dello spyware sarebbero state “caricate con successo sul Google Play Store più volte nel corso di oltre due anni” (tra il 2016 e l’inizio del 2019). Le pagine e le relative applicazioni malevole sarebbero state disabilitate da Google ma, sottolinea la società che ha rilevato il problema, “è particolarmente preoccupante che alcune delle modifiche effettuate dallo spyware potrebbero esporre i dispositivi infetti a ulteriori compromissioni o a manomissioni dei dati”.

Come funziona il software

Il software spia agisce in due step. Exodus One raccoglie informazioni base di identificazione del dispositivo infetto (in particolare il codice Imei che consente di identificare in maniera unica un telefono e il numero del cellulare). Una volta individuate queste informazioni si passa alla fase Exodus Two: viene installato un file che raccoglie dati e informazioni sensibili dell'utente infettato come la cronologia del browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Sia le pagine di Google Play Store che le finte interfacce di queste app malevole sono in italiano. Secondo le statistiche pubblicamente disponibili, e confermate da Google, la maggior parte di queste applicazioni sono state installate su qualche decina di dispositivi. Solo una su oltre 350.