Una nuova scoperta della società di cybersecurity Lookout aggiunge ulteriori dettagli allo scandalo soprannominato Exodus: così si è insinuato anche in iOS.
La settimana scorsa è stato reso noto uno spyware in grado di infiltrarsi all’interno degli smartphone Android e di spiare informazioni sensibili contenute nello stesso.
Nello specifico, Exodus è stato introdotto nei dispositivi di centinaia di utenti italiani attraverso fasulle applicazioni di operatori telefonici.
Una volta scaricate queste app sul dispositivo mobile, lo spyware era in grado non solo di conoscere il codice IMEI, ma in uno step successivo anche di mettere le mani su informazioni sensibili come messaggi scambiati attraverso le più popolari piattaforme di instant messaging, ma anche di ascoltare telefonate, accedere alla cronologia del browser internet, e scoprire la posizione attraverso il controllo del GPS.
Ciò che ha fatto scandalo è stato l’impiego di Exodus nelle indagini della Polizia di Stato: a quanto ipotizzato, lo spyware era stato messo a punto da una società catanzarese chiamata e-Surv, con lo scopo di concedere alle autorità uno strumento investigativo per le intercettazioni. Purtroppo, però, Exodus è stato poi utilizzato anche in maniera impropria, spiando di fatto persone non soggette ad indagini, che avevano soltanto scaricato una delle app incriminate.
Google si è già mossa per rimuovere alcune delle app che introducevano Exodus nei dispositivi Android, ma di recente è stata resa nota la scoperta di una variante dello spyware anche per iOS.
Nonostante la casa di Cupertino faccia della sicurezza dei suoi sistemi il proprio cavallo di battaglia, in realtà il caso Exodus dimostra che nessuno è davvero al sicuro senza l’adozione delle più basilari norme di sicurezza.
Una variante dello spyware è stata individuata anche all’interno dell’ecosistema iOS, ma com’è stato possibile aggirare le rigide norme di Apple?
I malintenzionati hanno confezionato applicazioni false di operatori telefonici, sfruttando i certificati originali che Apple rilascia agli sviluppatori che si occupano di realizzare app per iOS, utili solo per uso interno.
In questo modo, le applicazioni risultavano comunque certificate, ma non potevano essere rese disponibili sull’App Store: le stesse sono state caricate su siti di phishing italiani e turkmeni, che invitavano gli utenti a scaricarle sui loro device Apple per ricevere l’assistenza desiderata.
A quel punto lo spyware, anche se non aveva il largo raggio d’azione come in Android, poteva comunque accedere a e-mail e password, oltre ad avere la potenziale capacità di estrarre contatti, registrazioni audio, foto, video e posizione GPS. I risultati venivano poi trasferiti allo stesso server sfruttato da Exodus su Android.
Dopo la pubblicazione della scoperta, Apple ha immediatamente revocato i certificati, rendendo le app inutilizzabili su iOS.
Sebbene lo spyware ideato per iOS fosse meno dannoso di quello per Android, è comunque necessario evitare di affidarsi in maniera esclusiva solo al buon nome di Apple: mai scaricare materiale da store non autorizzati, rischiando così di creare importanti falle nella sicurezza del proprio smartphone.
I Podcast hanno conquistato l'Italia, qui la lista dei migliori Podcaster Italiani in base al…
Le due startup italiane SWITCH e Wayla raccolgono fondi per rivoluzionare il trasporto urbano con…
Il report di NTT DATA esplora il divario tra innovazione AI e responsabilità, evidenziando l'importanza…
Microsoft ha presentato il Majorana 1, un chip quantistico topologico che punta a risolvere problemi…
L’intelligenza artificiale può simulare, comprendere e suscitare emozioni, creando un dialogo emotivo che richiede consapevolezza.…
Meta AI ha sviluppato una tecnologia per decodificare l'attività cerebrale in testo tramite reti neurali…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011