video suggerito
video suggerito

Exodus, quattro indagati per lo spyware di Stato che ha intercettato gli italiani

Il malware era nascosto all’interno di app contenitore sviluppate per sembrare legittime e poi caricate sul Play Store di Google. Doveva entrare in azione solo in condizioni particolari ma ha finito con l’intercettare chiunque scaricasse l’app e a stoccare le informazioni su un server protetto da una semplice combinazione di nome utente e password.
A cura di Lorenzo Longhitano
8 CONDIVISIONI
Immagine

Ci sono nuovi sviluppi dopo la pubblicazione da parte di Motherboard dell'inchiesta relativa al malware Exodus — un vero e proprio spyware di Stato nascosto all'interno di app per Android che facevano da cavallo di Troia per intercettare criminali e sospettati, ma che è finito con lo spiare anche centinaia di utenti comuni. Secondo quanto rivelato dall'ANSA, per la vicenda la procura di Napoli avrebbe infatti già nel mirino quattro indagati: si tratta di Giuseppe Fasano, Salvatore Ansani, Marisa Aquino e Vito Tignanelli, ovvero titolare e dirigenti di Esurv, la società che ha sviluppato il software incriminati, e della controllante Stm; per loro i reati ipotizzati a vario titolo sono introduzione abusiva in sistema informatico e violazione della privacy.

Come funzionava Exodus

Effettivamente Exodus ha mostrato di avere tutto il potenziale per causare gravi danni alla privacy degli intercettati. L'impalcatura comprendeva da una parte un malware nascosto all'interno di numerose app Android sviluppate appositamente e camuffate per sembrare legittime; dall'altra una piattaforma di controllo a distanza che si collegava via Internet con il malware attivato sui telefoni infetti per controllarne le funzionalità. Le app create ad hoc insomma dovevano essere il più allettanti possibile, affinché un numero cospicui di utenti le scaricasse; la decisione di attivare effettivamente il malware doveva poi rimanere vincolata ad eventuali indagini in corso sugli utenti cascati nel tranello, un vincolo che però non era protetto da adeguate misure di sicurezza, anzi: l'intero sistema stoccava i dati intercettati su un semplice server Amazon protetto solo da un accesso con nome utente e password.

Scaricato su quasi mille dispositivi

Google — sul cui Play Store le app incriminate risiedevano fino a qualche tempo fa — ha parlato di centinaia di utenti che hanno scaricato le app in questione mettendo così il microfono, l'antenna gps, la fotocamera, i messaggi, i file e i contatti del telefono nelle mani del malware. E nonostante la notizia dell'esistenza di Exodus sia recente per il pubblico, le indagini della procura di Napoli in realtà sono partite quattro mesi fa, quando alcuni membri del Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di Finanza hanno scoperto il cortocircuito nel corso di una verifica non correlata sui server della procura di Benevento: dal controllo è emerso che il sistema Exodus era del tutto privo di protezione, e che a scaricare le app infette sono stati circa mille dispositivi. Il risultato, per il momento, è il sequestro delle aziende coinvolte, ma come riporta La Repubblica sono state effettuate perquisizioni e acquisizioni di informazioni in tutto il Paese per comprendere con esattezza la portata della vicenda.

8 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views