Questo articolo è disponibile anche in versione podcast audio.
È un po’ di tempo che si parla poco di spyware, ossia dei software che permettono di tracciare o spiare una persona a sua insaputa. Google ha pubblicato un rapporto del proprio gruppo di analisi delle minacce (Threat Analysis Group) che fa il punto della situazione sulle aziende che fabbricano spyware e lo vendono ad operatori sostenuti da vari governi. I ricercatori segnalano che sette delle nove vulnerabilità più gravi, le cosiddette zero day, scoperte da loro nel 2021 sono state sviluppate da fornitori commerciali e vendute a questi operatori governativi.
Una volta tanto si fanno i nomi e i cognomi e viene presentato un caso specifico e molto vicino a noi: quello di RCS Labs, un rivenditore italiano al quale gli esperti di Google attribuiscono queste capacità di sorveglianza sofisticata, indicando di aver anche identificato “vittime situate in Italia e in Kazakistan”.
Secondo il rapporto, gli attacchi di questo spyware iniziavano con un link univoco che veniva inviato alla vittima. Se la vittima vi cliccava sopra, veniva portata a una specifica pagina web, www.fb-techsupport[.]com, che sembrava essere il Centro assistenza di Facebook e cercava di convincere la vittima a scaricare e installare su Android o iOS un programma che si spacciava per un software di ripristino dell’account sospeso su Whatsapp.
La pagina era scritta in ottimo italiano, e diceva di scaricare e installare, “seguendo le indicazioni sullo schermo, l’applicazione per la verifica e il ripristino del tuo account sospeso. Al termine della procedura riceverai un SMS di conferma sblocco.”
Fin qui niente di speciale, tutto sommato: si tratta di una tecnica classica, anche se eseguita molto bene. Ma i ricercatori di Google aggiungono un dettaglio parecchio inquietante: secondo loro, in alcuni casi l’aggressore ha lavorato insieme al fornitore di accesso Internet della vittima per disabilitare la sua connettività cellulare. Una volta disabilitata, l’aggressore mandava via SMS il link di invito a scaricare l’app che avrebbe, a suo dire, riattivato la connettività cellulare.* Siamo insomma ben lontani dal crimine organizzato: qui c’è di mezzo, almeno in alcuni casi, la collaborazione degli operatori telefonici o dei fornitori di accesso a Internet.
* Nel rapporto originale viene detto soltanto quanto segue: “In some cases, we believe the actors worked with the target’s ISP to disable the target’s mobile data connectivity. Once disabled, the attacker would send a malicious link via SMS asking the target to install an application to recover their data connectivity.” Giustamente nei commenti qui sotto si osserva che se la connettività era disabilitata, non si capisce come la vittima potesse connettersi a Internet per scaricare l’app-trappola. Forse la connettività era solo limitata parzialmente, in modo da non far funzionare Internet in generale ma lasciare aperta la connessione verso il sito che ospitava il malware.
Per eludere le protezioni degli iPhone, che normalmente possono installare soltanto app approvate e presenti nello store ufficiale di Apple, gli aggressori usavano il metodo di installazione che si adopera per le app proprietarie, quello descritto nelle apposite pagine pubbliche di Apple. Non solo: gli aggressori davano all’app un certificato di firma digitale appartenente a una società approvata da Apple, la 3-1 Mobile Srl, per cui l’app ostile veniva installata sull’iPhone senza alcuna resistenza da parte delle protezioni Apple, e poi procedeva a estrarre file dal dispositivo, per esempio il database di WhatsApp.
Per le vittime Android c’era una procedura più semplice: l’app ostile fingeva di essere della Samsung e veniva installata chiedendo all’utente di abilitare l’installazione da sorgenti sconosciute, cosa che fanno molti utenti Android.
Il sito degli aggressori non esiste più e gli aggiornamenti di iOS e di Android hanno bloccato questo spyware, ma il problema di fondo rimane: come dicono i ricercatori di Google, questi rivenditori di malware “rendono possibile la proliferazione di strumenti di hacking pericolosi e forniscono armi a governi che non sarebbero in grado di sviluppare queste capacità internamente.” I ricercatori aggiungono che “Anche se l’uso delle tecnologie di sorveglianza può essere legale in base a leggi nazionali o internazionali, queste tecnologie vengono spesso usate dai governi per scopi che sono il contrario dei valori democratici: per prendere di mira dissidenti, giornalisti, attivisti dei diritti umani e politici di partiti d’opposizione.”
Ed è per questo che Google, anche se in questo caso si tratta chiaramente di malware di tipo governativo, interviene e rende pubblici attacchi come questo.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.