La privacy degli italiani è ancora a rischio. Sono passati infatti due anni da quando è stato inventato Exodus, uno ‘spyware’ che ha raccolto informazioni su centinaia di cittadini a loro insaputa, soprattutto nel sistema operativo Android.
Il ‘virus’ è stato scoperto da un gruppo di ricercatori che hanno detto:”Riteniamo che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016″.
Secondo il sito Motherboard si tratta proprio di un “malware governativo”. Exodus è stato distribuito sui dispositivi android e fatto a posta per bypassare i controlli di sicurezza impostati da Google.
La prima comparsa di Exodus
Circa un anno fa a Napoli c’è stata la prima individuazione del malware e la procura ha subito aperto un’indagine. Da quel giorno la società che avrebbe creato il virus, la eSurv è sparita da internet e pure sui social. Su facebook compare la scritta ‘questo contenuto non è al momento disponibile’.
Una furbata, verrebbe da dire, ma grazie all’aiuto dei ricercatori che l’hanno scoperto, c’è speranza che si sappia anche prevenire attacchi così imponenti nella privacy delle persone.
“Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi”, hanno spiegato i ricercatori che una volta identificato il malware l’hanno segnalato a Google.
La proprietaria di Play Store, negozio digitale dove si scaricano le app, una volta avvertita, ha rimosso le applicazioni e ha dichiarato che “grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni”.
Il Copasir, il comitato di controllo sui servizi segreti, approfondirà la vicenda e fa sapere che, nei prossimi giorni, chiederà al Dis, il dipartimento che coordina l’attività delle agenzie di intelligence, notizie e aggiornamenti sulla vicenda.
Le dinamiche di Exodus
Le dinamiche del software erano per lo più due. La prima era Exodus One che aveva la funzione di raccogliere informazioni base di identificazione del dispositivo infetto come il numero di telefono. Una volta finita questa fase si passava a Exodus Two, dove veniva installato un file che raccoglieva dati e informazioni sensibili dell’utente infettato come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp.
Secondo i ricercatori il malware sarebbe stato attivo dal 2016 al 2019 e le copie del virus sono state trovate caricate sul Google Play Store camuffate da applicazioni di operatori telefonici. Secondo le statistiche pubblicate, in aggiunta alla conferma di Google, la maggior parte di queste applicazioni hanno raccolto decine di installazioni ciascuna, con un caso che superava le 350 unità.
Eleonora Spadaro