Smartphone sotto attacco: lo spyware Graphite e i rischi per la privacy. Come difendersi
Dicembre 2024, decine di giornalisti e attivisti spiati. Un caso simile nel 2021. Il tutto senza che le vittime avessero fatto niente per agevolare gli spioni. Gli spyware potrebbero colpire anche un cittadino comune? E come ci si potrebbe difendere?
![Spyware Paragon come difendersi](https://www.tiscali.it/export/sites/tecnologia/.galleries/16/spyware-paragon.jpg)
Negli ultimi anni, il panorama della sicurezza informatica è stato scosso da una serie di rivelazioni riguardanti l'uso di spyware avanzati per sorvegliare giornalisti, attivisti e membri della società civile. Due casi emblematici sono emersi in questo contesto: l'uso del software Pegasus da parte del NSO Group, scoperto nel 2021, e il recente attacco attribuito a Paragon Solutions nel dicembre 2024. Molti cittadini comuni si sono chiesti: potrebbe succedere anche a noi? Ecco come evitare che il proprio cellulare venga infettato da spyware e malware.
Dicembre 2024: Paragon Solutions e lo spyware Graphite
Nel dicembre 2024, WhatsApp ha denunciato una campagna di spionaggio informatico che ha preso di mira un centinaio di giornalisti e attivisti in oltre venti paesi, inclusi diversi in Europa. Anche in Italia ci sono state due vittime illustri, come Luca Casarini, tra i fondatori della ong Mediterranea, e il direttore della testata Fanpage.it Francesco Cancellato. Secondo quanto riportato, l'attacco è stato condotto utilizzando lo spyware Graphite, sviluppato dalla società israeliana Paragon Solutions. La campagna è stata interrotta nello stesso mese, ma ha sollevato serie preoccupazioni riguardo alla sicurezza delle comunicazioni digitali.
Il metodo di attacco prevedeva l'invio di file PDF dannosi attraverso gruppi WhatsApp. Questi file erano progettati per sfruttare una vulnerabilità che permetteva l'installazione dello spyware senza richiedere alcuna azione da parte della vittima, una tecnica nota come attacco "zero-click". Una volta installato, Graphite era in grado di accedere a dati personali, inclusi messaggi crittografati, contatti e altre informazioni sensibili presenti sul dispositivo infetto.
WhatsApp ha notificato le vittime potenziali attraverso messaggi all'interno dell'applicazione, informandole dell'attacco e suggerendo misure di sicurezza da adottare. Inoltre, la piattaforma ha esortato Paragon Solutions a interrompere le sue attività di spionaggio, non escludendo possibili azioni legali future.
Il caso precedente a Pegasus: NSO Group sotto i riflettori
Nel 2021, un'indagine condotta da un consorzio di giornalisti e organizzazioni per i diritti umani ha rivelato l'uso diffuso di Pegasus, uno spyware sviluppato dalla società israeliana NSO Group, per sorvegliare giornalisti, attivisti e funzionari governativi in tutto il mondo. Pegasus è un software altamente sofisticato che può infiltrarsi negli smartphone senza che l'utente ne sia consapevole, consentendo agli operatori di accedere a messaggi, e-mail, contatti, microfono, fotocamera e altri dati sensibili.
Una delle tecniche utilizzate per l'installazione di Pegasus era, anche in questo caso, un attacco "zero-click" che sfruttava una vulnerabilità nell'applicazione iMessage di Apple. Questa vulnerabilità, denominata FORCEDENTRY, permetteva agli aggressori di inviare un file dannoso che, una volta ricevuto sul dispositivo della vittima, installava lo spyware senza richiedere alcuna interazione da parte dell'utente. Apple ha successivamente rilasciato aggiornamenti di sicurezza per correggere questa falla, ma l'incidente ha evidenziato la crescente sofisticazione degli attacchi informatici e la necessità di misure di sicurezza più robuste.
Le rivelazioni sull'uso di Pegasus hanno portato a una serie di azioni legali e indagini internazionali. Organizzazioni per i diritti umani e governi hanno espresso preoccupazione per l'uso di spyware contro membri della società civile e hanno chiesto una maggiore regolamentazione delle società che sviluppano e vendono questi strumenti.
E’ possibile proteggersi?
La capacità di questi strumenti di infiltrarsi nei dispositivi senza lasciare tracce evidenti rende difficile la loro individuazione e solleva interrogativi sull'equilibrio tra sicurezza nazionale e diritti civili.
Rocky Cole, cofondatore della società per la sicurezza informatica iVerify, ha detto in una recente intervista a ZDNet che una delle misure per difendersi sarebbe quella di “riavviare ogni giorno il cellulare, perché molte di queste minacce risiedono solo nella memoria temporanea. E riavviando lo smartphone si dovrebbe, almeno in teoria, eliminare il malware”.
Questo suggerimento, benchè valido, da solo non può garantire chissà quale sicurezza. Se uno sviluppatore riesce a trovare qualche vulnerabilità e riesce a sfruttarla prima che Google, Apple o Meta corrano ai ripari, la “frittata” è fatta.
Per questo motivo è fondamentale adottare delle misure preventive non al fine di annullare i rischi di essere infettati, ma di ridurli quanto umanamente possibile.
Ecco quindi alcuni suggerimenti:
- Aggiornamenti regolari: Mantenere sempre aggiornati sia il sistema operativo che le app presenti sul dispositivo per correggere eventuali vulnerabilità.
- Software di sicurezza: Utilizzare app antivirus e anti-malware affidabili che possano rilevare e bloccare per tempo minacce note o semplicemente sospette.
- Consapevolezza: Pensarci molto attentamente prima di aprire allegati o cliccare su link provenienti da fonti sconosciute o sospette.
- Autenticazione a due fattori: Abilitare l'autenticazione a due fattori ove possibile per aggiungere un ulteriore livello di sicurezza agli account.
- Monitoraggio: Essere vigili riguardo a comportamenti insoliti del dispositivo, come rallentamenti o attività sospette, che potrebbero indicare una compromissione.
Come hanno reagito le principali aziende tecnologiche coinvolte?
Oltre ai governi, anche le aziende tecnologiche giocano un ruolo cruciale nella protezione degli utenti dagli spyware. Ecco cosa hanno fatto i principali colossi:
- Meta (WhatsApp e Facebook) ha introdotto nuove misure di sicurezza e ha avviato azioni legali contro NSO Group, accusandola di aver sfruttato una vulnerabilità di WhatsApp per installare Pegasus.
- Apple ha intentato una causa contro NSO Group e ha implementato la funzione “Lockdown Mode” nei suoi dispositivi, una modalità che blocca potenziali attacchi zero-click riducendo le funzionalità più esposte a rischio.
- Google ha rafforzato le protezioni in Android e nel browser Chrome per impedire l'exploit di vulnerabilità note da parte degli spyware.
Conclusione
Gli attacchi spyware come quelli di Paragon Solutions e NSO Group mostrano quanto sia vulnerabile la nostra sicurezza digitale. Se da un lato le aziende tecnologiche stanno rafforzando le difese, dall’altro è necessaria una regolamentazione internazionale più efficace per limitare l’uso indiscriminato di questi strumenti.
Nel frattempo, ogni utente può adottare misure preventive per ridurre i rischi, mantenendo i dispositivi aggiornati, evitando di aprire allegati sospetti e utilizzando strumenti di sicurezza avanzati. La battaglia contro gli spyware è ancora lunga, ma una maggiore consapevolezza e azioni concrete possono fare la differenza nel proteggere la privacy e i diritti fondamentali di milioni di persone nel mondo.