Il progresso della tecnologia è ormai insito nella società contemporanea, e sta permettendo a chiunque di ottimizzare le proprie giornate. Tra applicazioni, macchinari, realtà virtuale e robotica, gli sviluppi sono alquanto interessanti da seguire, e chissà un giorno dove si potrà arrivare.
Ovviamente, i miglioramenti risultano essere evidenti sia da un punto di vista aziendale che in termini di vita personale. Parallelamente, i malintenzionati stanno cercando di approfittare di questo mondo digitale allo scopo di appropriarsi delle informazioni di ciascun individuo, arrivando persino a rubare password e dati bancari. Ciò accade perché gli hacker sviluppano software in grado di penetrare all’interno dei dispositivi elettronici altrui, e un esempio lampante è Spyware Predator, il quale attacca gli IPhone.
Nell'affrontare il funzionamento di Predator e il suo impatto sui dispositivi Apple è importante notare che non tutti gli spyware sono creati con intenti malevoli. Esistono, infatti, prodotti come questo software spia per cellulari mostrato su endoacustica.com che vengono commercializzati legalmente e sono progettati per scopi specifici che vanno dalla protezione dei minori contro il cyberbullismo al monitoraggio dei dispositivi aziendali per garantire la sicurezza e la conformità alle normative. Ma, tornando all’argomento relativo a Spyware Predator, è opportuno fornire qualche chiarimento in più: ecco di cosa si tratta e come attacca gli IPhone.
Cos’è Spyware Predator: tutto ciò che c’è da sapere
Di recente è stata scoperta una delle minacce informatiche più concrete per i possessori di IPhone e di tecnologia Apple in generale. Si tratta di Spyware Predator, individuato su due IPhone, appartenenti nella fattispecie a due dissidenti egiziani, grazie alla ricerca condotta dagli esperti di Citizen Lab. Bisogna subito specificare che Spyware Predator è una tipologia di malware impiegato dagli hacker allo scopo di spiare gli utenti fin quando non riescono ad ottenere le rispettive informazioni personali ed i dati sensibili.
Alla pari di Spyware Pegasus, sviluppato da NSO Group, anche Spyware Predator è uno strumento sponsorizzato dagli Stati, ma è stato progettato e poi venduto dalla società di sorveglianza Cytrox. Quest’ultima azienda è integrata nella famosa “Intellexa alliance”, ovvero una rete di mercenari di spyware di cui si è fatto la conoscenza a partire dal 2019. La loro sede inizialmente era a Cipro, ma in seguito è stata spostata in Grecia. Spyware Predator viene adoperato dai governi per colpire gli oppositori politici, gli attivisti oppure ancora i giornalisti considerati “scomodi”. A fronte dei costi di realizzazione elevatissimi, nonché di procedure complesse che riguardano proprio Spyware Predator, i governi scelgono con estrema cura le loro vittime.
Spyware Predator: come attacca gli IPhone
Se il proprio IPhone si surriscalda facilmente, si dovrebbe allora fare un’analisi approfondita. Questo perché potrebbe essere stato infettato dallo Spyware Predator, malware rilasciato dalla società Cytrox. Ma come fa tale strumento ad attaccare gli IPhone? Molto semplicemente viene inviato un messaggio su Whatsapp (o un SMS) proveniente da un numero egiziano, e quest’ultimo - fingendo di essere qualcuno che non è - invia quattro link diversi con cui infetta lo smartphone targato Apple.
Una volta installato, Spyware Predator agisce rapidamente entrando in possesso di qualunque informazione sia contenuto all’interno del dispositivo personale, colpendo i conti bancari e non solo. I cybercriminali fanno uso della tecnica network injection (sfruttando i punti deboli del sistema operativo iOS) per realizzare il reindirizzamento verso un sito infetto, e Predator viene così installato senza che ci sia effettivamente l’interazione dell’utente (zero-click).
Come si sta evolvendo il problema?
Apple sta attualmente indagando su questa spiacevole situazione allo scopo di contrastare Spyware Predator. Siccome Whatsapp è impiegato per fornire i payload di Predator, la società Meta ha deciso di intervenire contro Cytrox rimuovendo circa 2.000 account tra Facebook e Instagram. I suddetti profili, stando a quanto affermano gli esperti di Meta, sono stati utilizzati per l’invio dei link dannosi a migliaia e migliaia di vittime in giro per il mondo.
Informazioni aggiuntive