Sviluppato da un’azienda italiana e solo recentemente identificato da un gruppo di ricercatori, Exodus ha spiato centinaia di utenti tra il 2016 e l’inizio del 2019. Ecco cos’è
La raccolta telematica di informazioni sensibili degli utenti sembra essere diventata oggetto di enorme attenzione da parte di una larghissima fetta di settore informatico, che parta da buone o da cattive intenzioni.
E se lo scandalo Cambridge Analytica ha restituito con efficacia il concetto che manovrare dati personali può letteralmente decidere le sorti di episodi chiave in ottica politica e sociale, la scoperta di Exodus - con le dovute proporzioni - fa luce ancora una volta su importanza e gravità che stanno dietro ai metodi per appropriarsi di dati degli utenti all’insaputa di questi ultimi.
Gravità talvolta in arrivo anche da risvolti involontari, visto che Exodus sembrerebbe essere nato con l’intento di spiare criminali, e solo per errore arrivato a violare i dati sensibili di centinaia, forse migliaia di utenti.
Sviluppato da un’azienda italiana e da pochissimo isolato e identificato da un gruppo di ricercatori, Exodus avrebbe agito tra il 2016 e l’inizio del 2019, muovendosi in due distinte fasi in cui si installava sui dispositivi infetti e prendeva il controllo delle mosse telematiche dei proprietari.
A riportare per primo la notizia è stato il sito Motherboard. Vediamo allora cos’è e come funzionava Exodus secondo quanto estrapolabile dalle prime informazioni diffuse.
Cos’è Exodus, il software che spiava gli italiani
Exodus è uno spyware, ovvero un software che raccoglie informazioni sull’attività online di un determinato utente, senza il consenso di quest’ultimo.
A svilupparlo sembra essere stata un’azienda italiana, che l’avrebbe poi distribuito sui dispositivi Android. I ricercatori in grado di isolarlo e identificarlo hanno riferito di aver reperito tracce dello spyware sul Google Play Store “più volte nel corso di oltre due anni”.
Attualmente rimosso da Google, il software potrebbe aver colpito centinaia di utenti italiani, migliaia secondo alcuni esperti:
“Lo spyware sembrerebbe essere difettoso e mal direzionato. Legali nel settore informatico e forze dell’ordine hanno riferito che potrebbe essere illegale”.
Exodus agiva in due fasi distinte.
In un primo momento si innestava sul dispositivo attaccato grazie a informazioni di base come il codice Imei. La seconda fase prevedeva invece l’installazione di un file che serviva a raccogliere i dati sensibili degli utenti.
Teneva infatti tracce precise di tutti i siti visitati, delle informazioni sul calendario, la posizione, le chat, gli accessi a ogni tipo di utenza. Facendo questo, registrava ogni dato in grado di categorizzare gli utenti vittime dello spyware.
Exodus sarebbe stato utilizzato tra il 2016 e l’inizio del 2019, grazie soprattutto alla diffusione sul Google Play Store sotto forma di app di proprietà dei maggiori operatori telefonici attivi in Italia.
Da prime analisi sul numero di queste app scaricate, sembrerebbero stimabili in almeno 350 le utenze spiate, tutte su suolo italiano. Il software, in grado di bypassare i filtri di sicurezza di Google, sarebbe nato allo scopo di spiare criminali, e solo per errore indirizzato poi verso inconsapevoli utenti comuni, divenuti veri e proprie vittime del furto di dati sensibili.
© RIPRODUZIONE RISERVATA