Un software spia in grado di attivare i microfoni e le camere degli smartphone Android è stato trovato su dei bersagli italiani. Il malware, ribattezzato Skygofree dai ricercatori di Kaspersky (in riferimento al nome di uno dei siti dai quali si veniva infettati, ma che non ha alcun collegamento con l’azienda Sky), potrebbe essere stato creato da un’azienda italiana per finalità di spionaggio da parte delle forze dell’ordine o dei servizi segreti.
“I malware mobile di alto profilo sono estremamente difficili da identificare e bloccare e gli sviluppatori di Skygofree hanno sfruttato questo fattore a proprio vantaggio, creando e sviluppando uno spyware in grado di spiare gli obiettivi senza destare sospetti. In base agli artefatti scoperti nel codice del malware e alla nostra analisi dell’infrastruttura, siamo piuttosto sicuri che il malware Skygofree sia stato sviluppato da un’azienda italiana che offre soluzioni di sorveglianza, come HackingTeam”, ha commentato Alexey Firsh, Malware Analyst di Kaspersky Lab.
Kaspersky Lab scopre #Skygofree: spyware altamente avanzato per #Android attivo dal 2014, che ha fatto registrare vittime in #Italia https://t.co/Le6omxxF4n @AlessandraVenne pic.twitter.com/hL2H5Drgyw
— Kaspersky Lab Italia (@KasperskyLabIT) January 16, 2018
Skygofree comprende funzionalità mai trovate in questo tipo di attacchi in passato, come la registrazione di audio in base alla geolocalizzazione dei dispositivi infettati. Lo spyware viene distribuito attraverso pagine web che imitano i siti dei principali operatori di reti mobili.
Leggi anche: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos'è Okiru
Dopo la creazione della prima versione alla fine del 2014, questo software ha subito costanti aggiornamenti e ora include la possibilità di “origliare” le conversazioni e i rumori dell’ambiente circostante quando il dispositivo entra in un luogo specifico, funzionalità fino a ora mai riscontrata tra i malware disseminati nella rete. Altre innovative funzionalità avanzate includono la possibilità di usare le impostazioni di accessibilità per rubare i messaggi WhatsApp e la capacità di collegare il dispositivo infettato alle reti wi-fi controllate dai cyber criminali. Il malware è capace di ottenere i permessi di root dei dispositivi e di ottenere l’elenco delle chiamate, SMS, informazioni sulla geolocalizzazione, eventi nel calendario e dati aziendali archiviati nella memoria del dispositivo. Una funzionalità speciale consente di aggirare una funzionalità per il risparmio della batteria implementata da uno dei maggiori vendor: il malware si inserisce nell’elenco delle “app protette” per non venire disattivato automaticamente quando lo schermo è spento.