Salta al contenuto principale

Italiani spiati con spyware realizzato a Catanzaro

Studiato per la polizia è finito su diversi telefoni

 

Calabria
Chiudi
Apri
Nella foto: 
Un telefono cellulare
Tempo di lettura: 
3 minuti 4 secondi

CATANZARO - Un migliaio di cittadini italiani sono stati intercettati per errore da uno spyware creato da un’azienda italiana, che sarebbe stato venduto alla Polizia di Stato e poi sarebbe finito su Google Play. Lo scrive, nel suo blog ufficiale, la società Security without borders, che in collaborazione con Motherboard ha effettuato la scoperta. Sotto accusa c’è un malware, dal nome Exodus, che è stato programmato dalla società calabrese eSurv che produce soluzioni per la sorveglianza e che, con tutta probabilità, è stato diffuso per errore sul Play Store di Google.

Circa un migliaio di persone lo hanno scaricato, perché contenuto in applicazioni ottenibili gratuitamente. Exodus è in grado di effettuare numerosissime operazioni sul telefono della vittima, perché studiato appositamente per spiare i criminali. Può registrare le telefonate, l’audio ambientale, così come copiare gli sms e i numeri di telefono in rubrica e leggere la posizione attraverso il gps.

«Riteniamo – spiegano gli autori della ricerca – che questa piattaforma spyware sia stata sviluppata da una società italiana chiamata eSurv, di Catanzaro, che opera principalmente nel settore della videosorveglianza. Secondo informazioni disponibili pubblicamente sembra che eSurv abbia iniziato a sviluppare spyware dal 2016». Secondo l’analisi effettuata sul malware, «Exodus è dotato di ampie capacità di raccolta e di intercettazione. È particolarmente preoccupante che alcune delle modifiche effettuate dallo spyware potrebbero esporre i dispositivi infetti a ulteriori compromissioni o a manomissioni dei dati».

Motherboard scrive che «eSurv ha vinto un bando della Polizia di Stato per lo sviluppo di un "sistema di intercettazione passiva e attiva", come emerge da un documento pubblicato online nel rispetto della legge italiana sulla trasparenza. Il documento rivela che eSurv ha ricevuto un pagamento di 307.439,90 € il 6 novembre 2017».

In seguito alla scoperta, Security without borders ha segnalato a Google la presenza dello spyware, che è stato rimosso in tutte le sue varianti, circa 25. Una volta eliminate dallo store le app, la società americana ha dichiarato in una comunicazione via email che «grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni».

Al contrario, però, Google non ha condiviso con i ricercatori il numero totale di dispositivi infetti, ma ha confermato che una di queste applicazioni malevole ha raccolto oltre 350 installazioni attraverso il Play Store, mentre altre varianti hanno raccolto poche decine ciascuna, e che tutte le infezioni sono state localizzate in Italia.

«Abbiamo direttamente osservato molteplici copie di Exodus con più di 50 installazioni e possiamo stimare approssimativamente che il numero totale di infezioni ammonti a diverse centinaia, se non un migliaio o più», si legge nella ricerca.

Alcuni esperti hanno riferito a Motherboard che l’operazione potrebbe aver colpito vittime innocenti «dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dell’ordine hanno riferito al sito che lo spyware potrebbe essere illegale». Il software spia agiva in due step. Exodus One raccoglieva informazioni base di identificazione del dispositivo infetto (in particolare il codice Imiei che consente di identificare in maniera unica uno telefono ed il numero del cellulare). Una volta individuate queste informazioni si passava alla fase Exodus Two, veniva installato un file che raccoglieva dati e informazioni sensibili dell’utente infettato come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp.

La procura di Napoli ha aperto un fascicolo sul caso degli utenti infettati dal sowftare. L'indagine è curata direttamente dal procuratore Giovanni Melillo, affiancato dai magistrati del pool specializzato in reati informatici. Il caso è finito anche all'attenzione del Comitato per la sicurezza della Repubblica. A quanto si apprende, nei prossimi giorni il presidente, Lorenzo Guerini, chiederà formalmente al Dis di fornire al Comitato informazioni sulla vicenda.

Ti sei ricordato di condividerlo con i tuoi amici?