FYI.

This story is over 5 years old.

Motherboard

Come uno sviluppatore italiano di spyware governativi si è fregato da solo

La corsa all'oro per gli spyware va così di moda che anche i dilettanti ci stanno provando.

I cacciatori di malware spesso parlano di quanto sia difficile individuare il vero colpevole dietro un cyberattacco o un determinato pacchetto di software maligno — questa pratica, nella community di cybersicurezza, è conosciuta come "attribuzione." Gli hacker, in particolare se lavorano per un governo, fanno l'impossibile pur di riuscire a celare chi siano e per chi lavorino.

Ma a volte gli hacker fanno degli errori, anche piuttosto lampanti come lasciare un link al sito dell'azienda che ha sviluppato il malware nel codice del malware stesso. È un po' come se un ladro entrasse in casa tua per poi lasciare sul comodino il biglietto da visita.

È ciò che è successo con questo malware Android progettato per spiare le proprie vittime, scoperto in Asia lo scorso anno. Aziende in ambito security come BitDefender hanno trovato lo spyware e al tempo avevano evidenziato come sembrava "essere sviluppato da persone che parlano italiano per colpire determinati dispositivi Android, selezionando le loro vittime sulla base dei codici IMEI dei loro dispositivi," senza però approfondire oltre le specifiche dell'attribuzione.

Come si sospettava, secondo due analisi indipendenti del malware, questo spyware è stato sviluppato da un'azienda chiamata GR Sistemi, un'altra ditta risultata piuttosto maldestra nella sua corsa all'oro degli spyware, nel tentativo di aggiudicarsi una fetta del crescente business — spesso privo di scrupoli — della sorveglianza. (L'azienda non ha risposta alla numerose richieste di commento.)

Continua a leggere su Motherboard: Come uno sviluppatore italiano di spyware governativi si è fregato da solo.