La procura di Napoli ha aperto un fascicolo d’indagine sul software spia denominato Exodus che avrebbe infettato centinaia di dispositivi di utenti italiani. A coordinare l’attività investigativa, che interessa tutto il territorio nazionale, è il procuratore capo Giovanni Melillo. Secondo quanto si apprende, il fascicolo è stato aperto tempo fa: la prima individuazione del malware è infatti avvenuta proprio nel capoluogo partenopeo. Sarebbero infatti migliaia gli italiani intercettati per colpa di uno spyware difettoso sviluppato da un’azienda nazionale. E’ la scoperta fatta in un’indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard. In sostanza, il software viene utilizzato per intercettare degli indagati ma – secondo quanto riferisce il blog dell’associazione – alcuni ‘hacker di Stato’ avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app malevole per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri. “Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni – spiegano gli autori dell’indagine – Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi”, prima di essere rimosse dai gestori. Google avrebbe trovato – sempre secondo Security Without Borders e Motherboard – 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di 1.000 (tutte italiane). Secondo i ricercatori il malware si chiama Exodus ed ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: “Nel tentativo apparente di indurre i bersagli a installarle con l’inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo”. Dietro lo spyware – sempre secondo Security Without Borders e Motherboard – ci sarebbe un’azienda con base a Catanzaro, in Calabria.
Articolo pubblicato il giorno 30 Marzo 2019 - 17:29 / di Cronache della Campania