Una nuova scoperta della società di cybersecurity Lookout aggiunge ulteriori dettagli allo scandalo soprannominato Exodus: così si è insinuato anche in iOS.
La settimana scorsa è stato reso noto uno spyware in grado di infiltrarsi all’interno degli smartphone Android e di spiare informazioni sensibili contenute nello stesso.
Nello specifico, Exodus è stato introdotto nei dispositivi di centinaia di utenti italiani attraverso fasulle applicazioni di operatori telefonici.
Una volta scaricate queste app sul dispositivo mobile, lo spyware era in grado non solo di conoscere il codice IMEI, ma in uno step successivo anche di mettere le mani su informazioni sensibili come messaggi scambiati attraverso le più popolari piattaforme di instant messaging, ma anche di ascoltare telefonate, accedere alla cronologia del browser internet, e scoprire la posizione attraverso il controllo del GPS.
Ciò che ha fatto scandalo è stato l’impiego di Exodus nelle indagini della Polizia di Stato: a quanto ipotizzato, lo spyware era stato messo a punto da una società catanzarese chiamata e-Surv, con lo scopo di concedere alle autorità uno strumento investigativo per le intercettazioni. Purtroppo, però, Exodus è stato poi utilizzato anche in maniera impropria, spiando di fatto persone non soggette ad indagini, che avevano soltanto scaricato una delle app incriminate.
Google si è già mossa per rimuovere alcune delle app che introducevano Exodus nei dispositivi Android, ma di recente è stata resa nota la scoperta di una variante dello spyware anche per iOS.
Nonostante la casa di Cupertino faccia della sicurezza dei suoi sistemi il proprio cavallo di battaglia, in realtà il caso Exodus dimostra che nessuno è davvero al sicuro senza l’adozione delle più basilari norme di sicurezza.
Una variante dello spyware è stata individuata anche all’interno dell’ecosistema iOS, ma com’è stato possibile aggirare le rigide norme di Apple?
I malintenzionati hanno confezionato applicazioni false di operatori telefonici, sfruttando i certificati originali che Apple rilascia agli sviluppatori che si occupano di realizzare app per iOS, utili solo per uso interno.
In questo modo, le applicazioni risultavano comunque certificate, ma non potevano essere rese disponibili sull’App Store: le stesse sono state caricate su siti di phishing italiani e turkmeni, che invitavano gli utenti a scaricarle sui loro device Apple per ricevere l’assistenza desiderata.
A quel punto lo spyware, anche se non aveva il largo raggio d’azione come in Android, poteva comunque accedere a e-mail e password, oltre ad avere la potenziale capacità di estrarre contatti, registrazioni audio, foto, video e posizione GPS. I risultati venivano poi trasferiti allo stesso server sfruttato da Exodus su Android.
Dopo la pubblicazione della scoperta, Apple ha immediatamente revocato i certificati, rendendo le app inutilizzabili su iOS.
Sebbene lo spyware ideato per iOS fosse meno dannoso di quello per Android, è comunque necessario evitare di affidarsi in maniera esclusiva solo al buon nome di Apple: mai scaricare materiale da store non autorizzati, rischiando così di creare importanti falle nella sicurezza del proprio smartphone.
I sistemi di rilevamento di Kaspersky hanno intercettato una media di 500.000 file dannosi al…
Ilaria Tagliavini, responsabile Operations di EIT, racconta la sua visione sull’innovazione europea: imprenditorialità, educazione, gender…
Kolsquare acquisisce Inflead e rafforza la propria strategia europea nell’influencer marketing data-driven. Un’operazione che unisce…
L'operazione da 11 miliardi di dollari posiziona IBM come leader nella gestione dei dati in…
Nel mondo dell'intelligenza artificiale, la tecnologia "vecchia scuola" si rivela insostituibile. Ecco perché gli hard…
Vilnius si posiziona al primo posto in Europa e al secondo nel mondo per sharing…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011