Scoperta app pirata: «spiati» in migliaia

Centinaia di italiani intercettati in modo abusivo, da parte di un’azienda che vanta contratti con colossi imprenditoriali, ma anche con autorità giudiziarie di mezza Italia. È un nuovo caso di spy story seguito in questi mesi a Napoli, dove viene condotta una inchiesta su una sorta di virus spia che avrebbe infettato i cellulari di tantissimi utenti. Sotto i riflettori finisce così il software spia «Exodus», programmato per i dispositivi Android dalla società calabrese «eSurv», una società formalmente di Catanzaro, che risulta però completamente sparita dalle fonti aperte in Internet. A scoprire «Exodus», sono stati i ricercatori della società no profit «Security without borders», che hanno realizzato un lungo report pubblicato dal sito «Motherboard» nel quale si parla di «malware governativo». E di hacker di Stato, che dispongono di informazioni riservate di centinaia (forse migliaia) di italiani. Una vicenda scoperta per la prima volta dalla Procura di Benevento, poi passata a Napoli, dove sarebbe stato rinvenuto il primo caso di infezione telematica, alla quale guardano con attenzione anche altri uffici inquirenti. Allertati i vertici della Procura nazionale antimafia, a partire da una possibilità al momento solo virtuale: c’è infatti il rischio che vengano invalidate anche inchieste in corso, dal momento che la «app» incriminata è stata concepita per dare la caccia a boss e corrotti, a criminali e terroristi e potrebbe essere stata attivata «legalmente», con tanto di timbro del pm. In campo, polizia postale, gico della Finanza e del Ros dei carabinieri, ma anche il Copasir (comitato controllo sui servizi segreti) vuole vederci chiaro e nei prossimi giorni chiederà informazioni al Dis, il Dipartimento che coordina le agenzie d’intelligence. Preoccupazione da parte del garante della privacy Antonello Soro: «Faremo i dovuti approfondimenti, poiché la vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l’esatta dinamica». A spiegare cosa è accaduto sono gli stessi ricercatori, che hanno avvisato Google. «Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi». Google ha ritirato il prodotto dal proprio store. Si indaga su uno spettro che va dal 2016 (data delle prime applicazioni scaricate) alle prime settimane del 2019. Secondo quanto riferiscono alcuni esperti, lo spyware sembrerebbe essere difettoso e mal direzionato», oltre che «illegale», tanto da colpire target indiscriminati. Ma torniamo all’azienda madre che avrebbe generato e messo in vendita la app. Stando alla Security Without Borders, il software spia è stato sviluppato da eSurv, che avrebbe vinto un bando della Polizia per lo sviluppo di «un sistema di intercettazione passiva e attiva», oltre ad essere società specializzata in contratti con la pubblica amministrazione, sul fronte della videosorveglianza. Un indizio curioso che indica l’origine del caso si troverebbe in due stringhe di codice: «Mundizza» (che sta per immondizia in calaberese) e «Rino Gattuso», attuale coach del Milan (ovviamente estraneo a questa indagine).

DATI SOCIALMa «la vera pistola fumante», dicono ancora gli esperti, sarebbe il server di comando e controllo usato da diverse app trovate sul Play Store per rimandare agli operatori del malware i dati «esfiltrati». Secondo i ricercatori il server condividerebbe il certificato web Tls (quello che garantisce l’identità di un sito) con altri server che appartengono ai servizi delle videocamere di sorveglianza di «eSurv». Una volta installato, Exodus agiva in due fasi. Nella prima raccoglieva informazioni base per identificare il dispositivo infetto, come il codice Imiei che consente di identificare in maniera univoca un telefono. Nella fase due prendeva il controllo del telefono con intercettazioni ambientali, cronologia dei browser, geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Ora si indaga per capire quale fosse lo sbocco di tanti dati sensibili ricavati in modo abusivo.

fonte: ilmattino.it