Centinaia di italiani intercettati per colpa di uno spyware (programma nascosto che monitora le attività dell’utente e sottrae informazioni sensibili come dati bancari e password) difettoso sviluppato da un’azienda nazionale. È la scoperta fatta in un’indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard.

In sostanza, il software viene utilizzato per intercettare degli indagati ma – secondo quanto riferisce il blog dell’associazione – alcuni “hacker di Stato” avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri. «Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni – spiegano gli autori dell’indagine – Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi», prima di essere rimosse dai gestori.

Google avrebbe trovato – sempre secondo Security Without Borders e Motherboard – 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di mille (tutte italiane).
Secondo i ricercatori il malware si chiama Exodus ed ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: «Nel tentativo apparente di indurre i bersagli a installarle con l’inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo».

Dietro lo spyware – sempre secondo Security Without Borders e Motherboard – ci sarebbe un’azienda con base a Catanzaro.