Torna al blog
Spiare è diventato fin troppo facile

C’è un settore che da qualche anno sta vivendo un pieno boom e che non risente di alcuna crisi, perché il suo mercato è diventato enorme.

Si tratta degli spyware, quei software che appartengono alla categoria dei malware e che raccolgono informazioni sull'attività online di ignare persone, ovviamente senza il loro consenso.

In questo ambito opera almeno una quindicina di aziende, come ad esempio le internazionali NSO, Cytrox, Intellexa, Paragon, oppure le italiane RCS Labs, Memento Labs, Negg, Raxir.

I prodotti più noti si chiamano Pegasus, Predator, Graphite, Hermit (quest’ultimo è lo spyware italiano sviluppato da RCS Labs) ed essi si suddividono in due grandi categorie ben distinte :

  • spyware che hanno bisogno che le vittime li installino oppure li attivino accidentalmente sui propri dispositivi,
  • spyware che si installano autonomamente sui dispositivi delle vittime grazie a degli attacchi zero-click, che in gergo vengono anche chiamati “exploit zero-click”.
Il più pericoloso di tutti gli spyware comunque è Pegasus, proprio perché attualmente è l’unico che si installa senza necessità di clic o di azioni da parte delle vittime, visto che per attivare quel software malevolo basta un ben condotto exploit, che, sfruttando quelle vulnerabilità che sono presenti in tutti i dispositivi, faccia leva su qualche falla nel sistema di verifica dei dati per riuscire a entrare nel sistema di controllo dell’apparato (per molti utenti iPhone, ad esempio, è bastato aprire un iMessage per attivare quel software malevolo).

Gli attacchi zero-click
  • prendono molto frequentemente di mira quelle app che forniscono servizi di messaggistica o chiamate vocali, e gli autori degli attacchi, per riuscire a introdurre i codici capaci di compromettere i dispositivi delle vittime, di solito utilizzano dei dati che hanno creato appositamente, e che potrebbero essere dei files di immagini oppure dei messaggi di testo nascosti,
  • possono essere costituiti da una serie di pacchetti di rete, di richieste di autenticazione, di messaggi di testo, di MMS, di messaggi in segreteria, di sessioni di videoconferenza, di telefonate o di messaggi inviati tramite Skype, Telegram, WhatsApp, etc.
Una volta che un telefonino viene infettato da Pegasus, il malware può leggere i messaggi e le e-mail, può ascoltare le chiamate, può registrare le password e può persino tenere traccia delle posizioni visitate.

Tutte queste caratteristiche sembrerebbero rendere Pegasus un temibile oggetto di repulsione per la maggior parte degli individui, ma per fortuna per il momento non è ancora così, perché sia Pegasus sia gli attacchi zero-click sono decisamente costosi.

Infatti, Pegasus viene venduto agli stati nazionali ad un prezzo di vari milioni di dollari, e anche gli attacchi zero-click sono estremamente costosi, considerato che una catena di infezioni zero-click con persistenza può costare anche 2,5 milioni di dollari.

Personalmente non ho quindi nulla da temere da Pegasus, perché sono sicuro che nessuno spenderà cifre come quelle per spiare me e gli altri umili mortali come me.

Le centinaia di giornalisti, le centinaia di dissidenti, la quindicina di capi di stato che si sono ritrovati i telefonini infettati e intercettati da Pegasus invece fanno molto bene a sospettare di quello spyware, che era nato per il contrasto alla criminalità e al terrorismo, ma che sempre più spesso e da sempre più Paesi viene utilizzato per la sorveglianza di personaggi politici, di attivisti, di cronisti e di corrispondenti.

Ci sono diversi segnali che possono far capire se uno smartphone sia stato infettato da uno spyware.
Ad esempio, se si notano
  • lentezza nell’eseguire i comandi,
  • difficoltà di spegnimento,
  • importanti cambiamenti nella durata della batteria senza che siano cambiate le abitudini di utilizzo,
  • surriscaldamenti anomali anche in sessioni di lavoro leggere,
tutto ciò potrebbe indicare che lo smartphone stia inviando oppure ricevendo una anomala mole di dati e potrebbe far pensare che qualche malintenzionato ne abbia acquisito il controllo tramite uno spyware.

Alcune semplici regole che potrebbero essere d’aiuto:
  • riavviare il telefonino ogni giorno. Sembra che le infezioni di Pegasus si basino soprattutto su attacchi zero-click 0-days senza persistenza, pertanto il riavvio quotidiano dello smartphone aiuta a pulire il dispositivo e costringe gli aggressori a reinfettarlo più e più volte, e questo comporta dei costi che non tutti i manigoldi possono sostenere,
  • disattivare iMessage e Facetime. iMessage e Facetime sono integrati in iOS e sono abilitati di default, questo li rende degli attraenti vettori di sfruttamento che sono stati utilizzati da moltissimi attacchi zero-click,
  • mantenere aggiornato lo smartphone. È molto importante installare le ultime patch di iOS subito quando escono, perché non tutti i criminali possono permettersi gli attacchi zero-click 0-day, quindi molti malfattori si limitano a prendere di mira le vulnerabilità che sono già state risolte,
  • non cliccare mai sui link ricevuti nei messaggi. Si tratta di una regola semplice ma efficace, perché quei delinquenti che non possono permettersi gli alti costi degli attacchi zero-click si affidano agli attacchi 1-click, i quali arrivano sotto forma di messaggio,
  • eseguire regolarmente il backup dei sistemi. Quando si dispone di un backup di tutti i dati aggiornato, un eventuale processo di ripristino dello smartphone viene enormemente semplificato e accelerato,
  • abilitare il blocco dei pop-up oppure impedire la visualizzazione dei pop-up. I truffatori utilizzano abitualmente i pop-up per diffondere i loro malware, quindi regolare di conseguenza le impostazioni del browser è davvero molto utile e importante.

I nostri amati smartphone troppo spesso vengono utilizzati dai manigoldi per raggirarci

Il nostro smartphone è diventato uno degli strumenti preferiti dai cybercriminali per tentare di raggirarci e per derubarci di un po’ di soldini.

Non si tratta quasi mai di cifre importanti singolarmente, ma il fenomeno è talmente diffuso che quando i fatti vengono valutati nel loro complesso si vede che i totali sono davvero notevoli e che in termini quantitativi si tratta di qualcosa di rilevante, infatti solo negli ultimi 12 mesi

  • quasi 600.000 italiani hanno dichiarato di essere stati vittime di una truffa connessa alle utenze luce e gas,
  • circa 540.000 italiani hanno dichiarato di essere stati vittime di una truffa connessa alle carte elettroniche,
  • oltre 430.000 italiani hanno dichiarato di essere stati vittime di una truffa connessa alla telefonia mobile.
Tutte queste truffe hanno delle modalità di esecuzione informatiche e si concentrano sul fattore umano per far uscire i soldi dalle nostre tasche con la strategia di indurci a compiere delle azioni che poi permettano a quei furfanti di realizzare il loro raggiro.

Gli smartphone vengono scelti perché essi contengono molti nostri dati sensibili, quali ad esempio: i nostri conti bancari, le nostre email, le credenziali dei nostri account online, le nostre password, etc.

Le truffe sono molteplici e la loro tipologia è in continua e rapida evoluzione, visto che i malintenzionati inventano sempre nuovi metodi per cercare di fregarci, comunque attualmente si possono riassumere nella seguente classificazione:
  • truffe del virus sullo smartphone,
  • truffe “Wangiri” (le cosiddette truffe dello squillo),
  • truffe del vishing,
  • truffe dello smishing.

Le truffe del virus sullo smartphone,
Con questo genere di truffe la vittima riceve dei falsi messaggi d'allarme che la informa di un virus che avrebbe infettato il suo smartphone e la sollecita a scaricare un antivirus, che però in realtà si rivela poi essere un dannoso malware oppure un dannoso spyware.

Le truffe “Wangiri”
Si tratta di un inganno molto diffuso con il quale la vittima riceve sul proprio smartphone una chiamata di un unico squillo per attirare l’attenzione.
Quando la vittima, spinta dalla curiosità, richiama il numero riceve una risposta immediata, che a volte risulta essere muta, mentre altre volte parte un audio registrato che intrattiene l’interlocutore per diversi secondi.
In entrambi i casi la trappola è scattata nel momento in cui è avvenuta la risposta e, anche se a prima vista il tutto potrebbe sembrare quasi uno scherzo, questo scherzetto potrebbe arrivare a costare anche 1,5 euro al secondo, perché quella telefonata viene reindirizzata a una linea a pagamento che arricchisce i truffatori e che prosciuga il credito della malcapitata vittima.

Le truffe dello smishing,
Lo smishing è una forma di phishing che utilizza gli smartphone come porta di accesso per sferrare un’imboscata attraverso degli SMS (il termine smishing deriva proprio dal fatto che si tratta di un phishing che si avvale di SMS) che inducano la vittima
  • a cliccare su un link, oppure
  • a rispondere al messaggio inserendo dei dati personali, oppure
  • a scaricare sullo smartphone dei programmi che poi si rivelano essere dei dannosi malware oppure dei dannosi spyware.
Le truffe del vishing,
Il termine vishing deriva dall’unione della parola voice e della parola phishing e si ha quando il truffatore contatta la vittima direttamente per telefono o tramite messaggio vocale per sollecitarla a compiere determinate azioni oppure per carpirle dei dati personali, che verranno poi usati per sottrargli denaro, ad esempio accedendo al suo conto corrente, impossessandosi del suo numero di carta di credito, oppure convincendolo a effettuare un bonifico.