/ricerca/ansait/search.shtml?tag=
Mostra meno

Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Scoperto software spia, ha intercettato centinaia italiani

Scoperto software spia, ha intercettato centinaia italiani

Si chiama Exodus, scoperto da gruppo esperti e ricercatori

01 aprile 2019, 13:42

Redazione ANSA

ANSACheck

Sofware ha spiato centinaia italiani, si chiama Exodus © ANSA/EPA

Sofware ha spiato centinaia italiani, si chiama Exodus © ANSA/EPA
Sofware ha spiato centinaia italiani, si chiama Exodus © ANSA/EPA

Centinaia di italiani infettati da uno spyware - software che raccoglie informazioni - sviluppato da un'azienda italiana, distribuito sui dispositivi Android e capace di bypassare i filtri di sicurezza Google. Si chiama Exodus, è stato identificato da un gruppo di ricercatori, la storia è ripresa dal sito Motherboard che parla di "malware governativo". "Riteniamo - dicono i ricercatori - che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016".

La procura di Napoli ha aperto un fascicolo d'indagine tempo fa: la prima individuazione del malware è infatti avvenuta proprio nel capoluogo partenopeo. Mentre la società Esurv sembra sparita da Internet: se si fa la ricerca sul web compare una pagina con la scritta 'notfound' e sulla pagina Facebook c'è la dicitura 'questo contenuto non e' al momento disponibile'. Il Copasir, il comitato di controllo sui servizi segreti, approfondirà la vicenda e a quanto si apprende, nei prossimi giorni  chiederà al Dis, il dipartimento che coordina l'attività delle agenzie di intelligence, notizie e aggiornamenti sulla vicenda. Per il garante Privacy Soro, "E' un fatto gravissimo".

"Abbiamo identificato - spiegano i ricercatori - copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi". Google, proprietaria di Play Store, negozio digitale dove si scaricano le app, contattata dai ricercatori ha rimosso le applicazioni e ha dichiarato che "grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni". Alcuni esperti hanno riferito a Motherboard che l'operazione potrebbe aver colpito vittime innocenti "dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dell'ordine hanno riferito al sito che lo spyware potrebbe essere illegale".

Il software spia agiva in due step. Exodus One raccoglieva informazioni base di identificazione del dispositivo infetto (in particolare il codice Imiei che consente di identificare in maniera unica uno telefono ed il numero del cellulare). Una volta individuate queste informazioni si passava alla fase Exodus Two, veniva installato un file che raccoglieva dati e informazioni sensibili dell'utente infettato come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Secondo gli esperti, il software spia è stato utilizzato tra il 2016 all'inizio del 2019, copie dello spyware sono state trovate caricate sul Google Play Store, camuffate da applicazioni di servizio di operatori telefonici. Sia le pagine di Google Play Store che le finte interfacce di queste applicazioni malevole sono in italiano.

Secondo le statistiche pubblicamente disponibili, in aggiunta ad una conferma di Google, la maggior parte di queste applicazioni hanno raccolto qualche decina di installazioni ciascuna, con un caso che superava le 350 unità. Tutte le vittime si trovano in Italia.

Riproduzione riservata © Copyright ANSA

Da non perdere

Condividi

O utilizza