Sono centinaia gli italiani intercettati da Exodus, il software che raccoglie le informazioni degli utenti a loro insaputa. Lo spyware, distribuito sui dispositivi Android, è capace di bypassare i filtri di sicurezza Google: si tratterebbe di un malware governativo sviluppato da un’azienda italiana. “Riteniamo che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016”, affermano i ricercatori che lo hanno identificato. Tempo fa la procura di Napoli ha aperto un fascicolo d’indagine: la prima individuazione di Exodus infatti è avvenuta proprio nel capoluogo partenopeo.

Copie dello spyware sono state caricate su Google Play Store

“Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni – spiegano i ricercatori -. Queste applicazioni sono normalmente rimaste disponibili per mesi”.

Secondo gli esperti, il software spia è stato utilizzato tra il 2016 all’inizio del 2019, e copie dello spyware sono state trovate caricate su Google Play Store, camuffate da applicazioni di servizio di operatori telefonici. Sia le pagine di Google Play Store sia le finte interfacce di queste applicazioni malevole erano in italiano. Google, riporta Ansa, proprietaria di Play Store, il negozio digitale dove si scaricano le app, contattata dai ricercatori ha rimosso le applicazioni, e ha dichiarato che “grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni”.

Due passaggi per raccoglieva dati e informazioni sensibili

Il software spia agiva in due passaggi. Il primo, Exodus One, raccoglieva informazioni base di identificazione del dispositivo infetto, in particolare il codice Imiei, che consente di identificare in maniera unica un telefono e il numero del cellulare. Una volta individuate queste informazioni passava alla fase Exodus Two, nella quale veniva installato un file che raccoglieva dati e informazioni sensibili dell’utente infettato, come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Secondo le statistiche pubblicamente disponibili, in aggiunta a una conferma di Google, la maggior parte di queste applicazioni hanno raccolto qualche decina di installazioni ciascuna, con un caso che superava le 350 unità. Tutte le vittime si trovano in Italia.

Nel frattempo la società eSurv è sparita da Internet

Nel frattempo la società eSurv sembra sparita da Internet. Se infatti si ricerca sul web la parola “eSurv” compare una pagina con la scritta notfound, e sulla pagina Facebook della società appare la dicitura “questo contenuto non è al momento disponibile”. Il Copasir, il comitato di controllo sui servizi segreti, approfondirà la vicenda, e a quanto si apprende, chiederà al Dis, il dipartimento che coordina l’attività delle agenzie di intelligence, notizie e aggiornamenti. Per il garante della Privacy Antonello Soro, si tratta di “un fatto gravissimo”.