Centinaia di italiani intercettati per colpa di uno spyware difettoso sviluppato da un’azienda nazionale. E’ la scoperta fatta in un’indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard. In sostanza, il software viene utilizzato per intercettare degli indagati ma – secondo quanto riferisce il blog dell’associazione – alcuni ‘hacker di Stato’ avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app malevole per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri.
“Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore piu’ volte nel corso di oltre due anni – spiegano gli autori dell’indagine – Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi”, prima di essere rimosse dai gestori. Google avrebbe trovato – sempre secondo Security Without Borders e Motherboard – 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di 1.000 (tutte italiane).
Secondo i ricercatori il malware si chiama Exodus ed ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: “Nel tentativo apparente di indurre i bersagli a installarle con l’inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo”. Dietro lo spyware – sempre secondo Security Without Borders e Motherboard – ci sarebbe un’azienda con base a Catanzaro, in Calabria.