I malware che infettano i telefoni per poter attivare in segreto il microfono e la videocamera sono una tra le più subdole e inquientanti minacce alla privacy oggi in circolazione. Circolano, in realtà da anni: nel caso di Skygofree, l'ultimo fra i software nocivi scoperti da Kaspersky Lab, almeno dal tardo 2014. A distanza di parecchio tempo dall'inizio delle attività di questo malware – più precisamente, uno spyware, cioè un programma malevolo che spia l'utente – i ricercatori della società di cybersicurezza russa ne hanno denunciato l'esistenza, dopo aver osservato alcuni tentativi di infezione andati a buon fine.

Di programmi simili a Skygofree in passato si è già sentito parlare, ma per la prima volta uno spyware racchiude in sé una capacità particolarmente sofisticata: può attivare il microfono del dispositivo “colonizzato” in base alla geolocalizzazione, ovvero quando il Gps ne segnala la posizione geografica. Consente così agli spioni di origliare una conversazione che avviene in un dato luogo (e le possibilità sono infinite: dalla sala riunioni di un'azienda agli spazi pubblici, fino alle abitazioni dei privati). Tale abilità non era incluse nella versione originaria del programma, nata alla fine del 2014, bensì è frutto di uno dei continui aggiornamenti eseguiti nel tempo dai cybercriminali.

Attraverso diversi exploit, che consentono di ottenere permessi di root, Skygofree è anche capace di osservare la lista dei contatti, gli eventi in calendario e la cronologia delle chiamate, di leggere Sms e chat, di attivare il microfono e la fotocamera dello smartphone, di frugare tra i documenti archiviati nella memoria del dispositivo. È anche un malware furbo, che riesce a restare sempre attivo: può inserirsi nell’elenco delle “applicazioni protette”, quelle che non vengono disattivate automaticamente quando lo schermo va in standby. E non è tutto, perché Skygofree è anche in grado di spiare i messaggi di Whatsapp e di collegare il dispositivo infettato a una rete WiFi a insaputa dell'utente, consentendo ai criminali di trasferire ulteriori contenuti e programmi dannosi. Sebbene principalmente mirato a colpire gli smartphone Android, attraverso alcuni suoi moduli il software può anche tentare l'assalto dei Pc Windwos.

Come difendersi? È bene conoscere, innanzitutto, le modalità di diffusione di questa minaccia: distribuita attraverso pagine Web che si spacciano per siti di operatori di telefonia mobile. “I malware mobile di alto profilo sono estremamente difficili da identificare e bloccare”, ha sottolineato Alexey Firsh, analista di Kaspersky esperto in attacchi mirati, “e gli sviluppatori di Skygofree hanno sfruttato questo fattore a proprio vantaggio, creando e sviluppando uno spyware in grado di spiare gli obiettivi senza destare sospetti”. La maggior parte delle landing page nocive usate per diffondere il malware sono state registrate nel 2015, l'anno che i telemetria di Kaspersky indicano come periodo di maggiore attività della campagna cybercriminale. Ma lo spyware non è ancora andato in pensione, tant'è che il suo dominio più recente è stato registrato a ottobre 2017.

 

 

 

Skygofree ha già fatto vittime e peraltro tutte in Italia, sottolinea Kaspersky: si sospetta, infatti, un'origine Made in Italiy. Come spiegato da Firsh, “In base agli artefatti scoperti nel codice del malware e alla nostra analisi dell’infrastruttura, siamo piuttosto sicuri che il malware Skygofree sia stato sviluppato da un’azienda It italiana che offre soluzioni di sorveglianza, come HackingTeam”.

Per evitare il contagio, è consigliabile assicurarsi di utilizzare una soluzione di protezione degli endpoint aggiornata e non dimenticare mai la giusta diffidenza nei confronti delle email che giungono da mittenti sconosciuti, che fanno promesse improbabili e che includono allegati. Può essere utile, inoltre, verificare l'attendibilità di un sito Web prima di cliccare su un link.