Centinaia di italiani intercettati per colpa di uno spyware difettoso sviluppato da un'azienda nazionale. È la scoperta fatta in un'indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard.
In sostanza, il software viene utilizzato per intercettare degli indagati ma - secondo quanto riferisce il blog dell'associazione - alcuni 'hacker di Stato' avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app malevole per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri.
"Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni - spiegano gli autori dell'indagine - Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi", prima di essere rimosse dai gestori. Google avrebbe trovato - sempre secondo Security Without Borders e Motherboard - 25 versioni differenti dello spyware, risalenti fino al 2016, e avrebbe fissato il numero delle vittime in meno di 1.000 (tutte italiane).
Secondo i ricercatori il malware si chiama Exodus ed ha accesso a dati sensibili come le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp: "Nel tentativo apparente di indurre i bersagli a installarle con l'inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo". Dietro lo spyware - sempre secondo Security Without Borders e Motherboard - ci sarebbe un'azienda con base a Catanzaro, in Calabria.