Meta ha recentemente rivelato di aver individuato e interrotto un attacco spyware di tipo zero-click che ha preso di mira almeno 90 giornalisti e membri della società civile. Questo tipo di attacco è particolarmente pericoloso poiché non richiede alcuna azione da parte della vittima: è sufficiente ricevere un messaggio infetto per compromettere il dispositivo.
Gli attacchi zero-click rappresentano una delle minacce più avanzate nel panorama della cybersicurezza. A differenza dei classici attacchi phishing, che richiedono l’interazione della vittima (come cliccare su un link o scaricare un file), gli attacchi zero-click sfruttano vulnerabilità nei sistemi di messaggistica per infettare un dispositivo in modo invisibile.
In passato, il più noto tra questi spyware è stato Pegasus, sviluppato dall’azienda israeliana NSO Group e utilizzato da diversi governi per operazioni di sorveglianza. Pegasus agisce attraverso vulnerabilità presenti nelle app di messaggistica, come iMessage su iPhone. Ora, però, sembra che un nuovo attore sia entrato in scena con uno spyware altrettanto potente.
Secondo un’indagine condotta da The Guardian, l’attacco in questione è stato realizzato utilizzando Graphite, uno spyware sviluppato da Paragon Solutions, un’azienda israeliana rivale di NSO Group. Questo spyware avrebbe compromesso dispositivi attraverso WhatsApp, inviando file PDF malevoli all’interno di chat di gruppo.
Meta è riuscita a interrompere l’attacco. Tuttavia, l’azienda non ha ancora identificato i responsabili dietro l’attacco.
WhatsApp ha già provveduto a notificare le vittime dell’attacco e ha dichiarato di essere al lavoro per prendere eventuali misure legali contro Paragon Solutions. Secondo un portavoce della compagnia:
WhatsApp ha interrotto una campagna spyware condotta da Paragon che ha colpito diversi utenti, tra cui giornalisti e membri della società civile. Abbiamo contattato direttamente le persone colpite e continueremo a proteggere il diritto alla comunicazione privata. Le aziende di spyware devono essere ritenute responsabili per le loro azioni illecite.
Dal canto suo, Paragon Solutions ha rifiutato di commentare l’accaduto. Nel frattempo, il Citizen Lab dell’Università di Toronto, un centro di ricerca specializzato in sicurezza informatica e diritti digitali, ha collaborato con WhatsApp per analizzare la tecnica di attacco e ha annunciato che pubblicherà un report dettagliato nei prossimi mesi.
Dato che gli attacchi zero-click sfruttano vulnerabilità sconosciute, non esistono misure di sicurezza tradizionali che possano bloccarli del tutto. Tuttavia, ci sono alcune precauzioni che gli utenti possono adottare per ridurre i rischi:
- Attivare la Modalità di isolamento su iPhone: Apple ha introdotto questa funzione per ridurre drasticamente la superficie d’attacco nei dispositivi più a rischio.
- Aggiornare regolarmente il software: molti attacchi zero-click sfruttano falle di sicurezza già note. Mantenere aggiornato il sistema operativo e le app riduce il rischio di esposizione.
- Essere cauti con i file sconosciuti: anche se l’attacco non richiede interazione, prestare attenzione a chat di gruppo sospette e file ricevuti da contatti sconosciuti.
- Utilizzare strumenti di sicurezza avanzati: soluzioni di sicurezza come antivirus e VPN possono offrire un livello aggiuntivo di protezione.
L’attacco spyware su WhatsApp dimostra ancora una volta come i giornalisti e gli attivisti siano spesso nel mirino della sorveglianza digitale. Se da un lato Meta ha dimostrato di essere in grado di rilevare e contrastare minacce di questo tipo, dall’altro la presenza di nuove aziende come Paragon Solutions sottolinea quanto il settore dello spyware sia ancora attivo e pericoloso.
Resta ora da vedere se Meta porterà Paragon in tribunale, come ha già fatto con NSO Group in passato.
News