> > Software sviluppato a Catanzaro ha spiato centinaia italiani

Software sviluppato a Catanzaro ha spiato centinaia italiani

Software

Il software capace di spiare centinaia di italiani per i ricercatori è stato "sviluppato dalla società eSurv, di Catanzaro, dal 2016"

“Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi”. Così i ricercatori fanno sapere che centinaia di italiani infettati da un software che raccoglie informazioni. “Lo spyware in questione – hanno aggiunto – lo avrebbe sviluppato un’azienda italiana, distribuito sui dispositivi Android e capace di bypassare i filtri di sicurezza Google”. Si chiama Exodus. Il merito per la sua identificazione va un gruppo di ricercatori del settore. La storia, ricorda Ansa, è ripresa dal sito Motherboard che parla di “malware governativo”. I ricercatori ritengono “che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016″.

Software capace di spiare gli italiani

Google, proprietaria di Play Store, negozio digitale dove si scaricano le app, contattata dai ricercatori ha rimosso le applicazioni, fa sapere Ansa. Dai magnati della rete arrivano le prime dichiarazioni: “Grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni”. Alcuni esperti hanno riferito a Motherboard che l’operazione potrebbe aver colpito vittime innocenti. Questo perché lo spyware sembrerebbe essere difettoso e mal direzionato. “Esperti legali e delle forze dell’ordine hanno riferito al sito che lo spyware potrebbe essere illegale”.

Il software spia agiva in due step. Exodus One raccoglieva informazioni base di identificazione del dispositivo infetto. In particolare, fa sapere ancora l’Ansa, veniva captato il codice Imiei, il quale consente di identificare in maniera unica uno telefono ed il numero del cellulare. Una volta individuate queste informazioni, si passava alla fase Exodus Two. Quindi, si installava un file che raccoglieva dati e informazioni sensibili dell’utente infettato. Tra queste: la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e pesino le chat di WhatsApp, spesso custodite con gelosia.

Secondo gli esperti, hanno fatto uso del software tra il 2016 all’inizio del 2019. Gli esperti hanno trovato copie del software caricate sul Google Play Store, camuffate da applicazioni di servizio di operatori telefonici. Sia le pagine di Google Play Store sia le finte interfacce di queste applicazioni malevole hanno le impostazioni in lingua italiana. Stando a quanto reso noto dalle statistiche pubblicamente disponibili, in aggiunta ad una conferma di Google, la maggior parte di queste applicazioni hanno raccolto qualche decina di installazioni ciascuno. Un caso, inoltre, superava le 350 unità. Tutte le vittime si trovano in Italia.