In questi ultimi giorni si รจ fatto un gran parlare di Exodus, il malware per Android individuato daย un gruppo di ricercatori, ilย Security without Borders, nascosto da anni sul Play Store e che avrebbe infettato piรน di 20 app malevole mascherate da servizi / promozioni legati agli operatori telefonici.
Ecco cosa รจ realmente successo con Exodus, lo spyware italiano per Android che ha fatto gridare allo spionaggio governativo di massa
Trattandosi proprio di un software malevolo appartenente a quella specifica categoria di applicazioni spywareย sviluppate per agevolare il lavoro diย intercettazione da parte delle forze dellโordine o dei governi, la notizia che Exodus avesse “operato” tramite lo store di Google fin dal 2016, ha fatto gridare subito allo spionaggio digitale di massa.
La vicenda, ovviamente ingigantita oltremodo dall’eco della stampa che ha subito sfruttato l’argomento per gridare allo scandalo, parlando di diverse migliaia di italiani spiati, รจ molto meno clamorosa di quanto riportato, anche se ย deve far certamente riflettere.
Secondo gli esperti di SWB, le vittime del malware definito โdifettoso e mal direzionatoโย sarebbero poche centinaia, tutte italiane e comunque innocenti o di nessuna rilevanza per le indagini di Polizia o per la sicurezza nazionale.
La maggior parte di queste applicazioni hanno collezionato qualche decina di installazioni ciascuna e solo in un caso si รจ superato le 350 unitร .
Tutte le vittime si trovano in Italia con le pagine Google Play Store e le relative applicazioni malevole che sono state disabilitate da Google.
A quanto pare Exodus sarebbe stato sviluppato daย e-Surv, azienda calabrese che sembra operasse nell’ambito dei software di video-sorveglianza.
e-Surv sarebbe stata la vincitrice di un bando della Polizia di Statoย per laย creazione di un software di intercettazione โpassiva e attivaโ.
Lo spyware, che ricordiamo non ha innescato nessuna operazione di spionaggio e che era camuffato da app per l’assistenza telefonica, operava in due distinte fasi, la seconda delle quali permetteva l’utilizzo libero di una porta locale con lo scopo di controllare specifici servizi e analizzare ย i database delle altre app installate sui cellulari.
La prima fase, svolta da ‘Exodus One’ e che viene definita ‘dropper’,ย inviava i dati di proprietร del device (come il codice IMEI e il numero telefonico)ย a un server diย Command & Control negli USA di proprietร di Amazon.
La seconda fase, realizzata tramite ‘Exodus Two’, procedeva a installare un file che permetteva di raccogliere dati e informazioni sensibili dell’utente il cui smartphone era infettato, come la cronologia di navigazione, i dati del calendario, la geolocalizzazione, gli accessi a Facebook Messenger e le conversazioni di WhatsApp le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp.
Insomma, nonostante gli allarmismi dal tono apocalittico, la platea di utenti colpiti รจ davvero limitata e comunque il tutto pare riconducibile a difetti dell’applicazione.
La cosa piรน grave della faccenda sta nel fatto di come il Play Store si sia dimostrato ancora vulnerabile, permettendo l’ingresso di App malevole al suo interno senza che i filtri di Google siano riusciti a porvi rimedio con, nello specifico, la presenza di tali software malevoli per diversi mesi sullo store digitale dedicato ai device Android.
Nel frattempo, perรฒ, come riportato dall’ANSA, ci sono quattro indagati da parte della Procura di Napoli nell’ambito dell’inchiesta che ha fatto luce sull’architettura di Exodus
La Procura partenopea ha chiesto e ottenuto che venissero sequestrate, a scopo preventivo, sia la piattaforma informatica, sia la e-Surv (sviluppatrice dell’applicazione), sia la Stm (azienda che la commercializzava).