Cos'è Exodus: il malware italiano che ha spiato 1.000 cittadini
Tecnologia

Cos’è Exodus: il malware italiano che ha spiato 1.000 cittadini

malware

Centinaia di cittadini italiani sono stati infettati da uno spyware made in Italy programmato per dispositivi Android dalla società calabrese eSurv, e sembra essersi eclissato da web. Si chiama ‘Exodus‘ lo spyware utilizzato tra il 2016 e l’inizio del 2019 intercettato dai ricercatori della società californiana no profit Security without borders. ‘Exodus’ è stato il tema centrale del report pubblicato sul sito Motherboard, nel quale si parla proprio di “malware governativo“.


Da tempo la procura di Napoli monitora la situazione, dopo aver aperto un fascicolo d’indagine sul malware, apparso per la prima volta nel capoluogo campano. Per questo ha delegato gli accertamenti alla Polizia Postale, al Gico della Guardia di Finanza e al Ros dei Carabinieri.


Della vicenda si è interessato anche il Comitato di controllo sui servizi segreti (Copasir), che nei prossimi giorni chiederà dettagli al Dis, Dipartimento che coordina le agenzie d’intelligence.

Intanto il garante della privacy Antonello Soro ha commentato così:

“È un fatto gravissimo su cui c’è grande preoccupazione. Faremo i dovuti approfondimenti per quanto concerne le nostre competenze, poiché la vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l’esatta dinamica”.

La scoperta di Exodus

I ricercatori che hanno scoperto il malware e avvisato Google raccontano:

“Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi”.



Le prove raccolte da Security Without Borders indicherebbero che il software spia sia stato sviluppato da eSurv, un’azienda con base a Catanzaro, che tra l’altro – sottolinea Motherboard – avrebbe vinto un bando della Polizia per lo sviluppo di “un sistema di intercettazione passiva e attiva”. Altro dettaglio interessante riguarda due stringhe di codice: “mundizza” e “RINO GATTUSO”.

A questo punto sorge il giallo: infatti la società calabrese sembra essere sparita da Internet. Basti pensare che digitando sul web il nome eSurv compare la scritta “Not found” mentre sulla sua pagina Facebook appare la dicitura “Questo contenuto non è al momento disponibile”.


Come funziona Exodus

Il vero ‘cavallo di Troia’ sarebbe rappresentato dal server di comando e controllo utilizzato da diverse app trovate su Play Store per rimandare i dati raccolti agli operatori imputati. Secondo i ricercatori, il server condividerebbe il certificato web TLS, chiamato a garantire l’identità di un sito, con altri server che appartengono ai servizi delle videocamere di sorveglianza di eSurv.


Exodus era progettato per fungere da pseudo da applicazioni da installare sul proprio dispositivo Android. Solo dopo l’installazione agiva in due tempi:

  1. raccoglieva informazioni base per identificare il dispositivo infetto, come il codice Imiei che consente di identificare in maniera univoca un telefono;
  2. prendeva il controllo del telefono con intercettazioni ambientali, cronologia dei browser, geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp.

Infine, continuano i ricercatori, considerato che il malware non è stato programmato per usare la crittografia, che secreta le informazioni, qualunque malintenzionato connesso alla stessa rete wifi del dispositivo infettato poteva hackerarlo.

Loading...

articoli correlati

Smartphone Trasparente: l’ultima idea di Sony. Ecco come sarà

Veronica Mandalà

Aggiornamento Facebook Messenger: come eliminare messaggi dopo invio

Veronica Mandalà

Fortnite: dipendenti sfruttati! 100 ore di lavoro settimanali

Veronica Mandalà

Le migliori offerte TECH della settimana: aprile 2019

Nozama Lab

Samsung QLED 8K Q900R: in Italia. Caratteristiche e prezzo del televisore

Nozama Lab

Android: 20 Smartphone in offerta (15 maggio 2019)

Nozama Lab

Leave a Comment