Centinaia di italiani intercettati per colpa di uno spyware (programma nascosto che monitora le attività dell'utente e sottrae informazioni sensibili come dati bancari e password) difettoso sviluppato da un'azienda nazionale. È la scoperta fatta in un'indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard.


In sostanza, il software viene utilizzato per intercettare degli indagati ma - secondo quanto riferisce il blog dell'associazione - alcuni “hacker di Stato” avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri. «Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni - spiegano gli autori dell'indagine - Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi», prima di essere rimosse dai gestori.


Google avrebbe trovato - sempre secondo Security Without Borders e Motherboard - 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di mille (tutte italiane).
Secondo i ricercatori il malware si chiama Exodus ed ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: «Nel tentativo apparente di indurre i bersagli a installarle con l'inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo».


Dietro lo spyware - sempre secondo Security Without Borders e Motherboard - ci sarebbe un'azienda con base a Catanzaro.