All’inizio degli anni Duemila, in Italia, per infettare un indagato con uno spyware “bisognava che il target stesso lo installasse, o che qualcuno andasse a installarlo”, racconta il già citato X, “e non si usavano exploit”.
Ciò significa che si dovevano adottare vari escamotage. “Uno di questi era il tecnico telefonico che doveva riparare un problema creato appositamente, ad esempio la connessione che non andava, e invece era un agente che installava un trojan sul pc”, mi racconta una diversa persona ben informata su come venivano e vengono fatte queste operazioni nel nostro Paese, e che preferisce non essere nominata. “Poi qualche anno dopo si è passati a una fase di intercettazione passiva, in cui si studiavano le abitudini del target, i siti su cui andava, i software che utilizzava, per poi effettuare un attacco di iniezione diretta sul traffico di rete”. Così gli compariva un finto aggiornamento di un software e gli si faceva scaricare il trojan. “Oggi esiste un po’ di tutto — prosegue la fonte — dal trojan con necessità che chi è intercettato clicchi su un link fino a uno zero-day e uno zero-click [uno zero-day o 0-day, cioè una vulnerabilità ancora sconosciuta anche ai produttori di software, e zero-click, un attacco per cui non è neanche necessario che la vittima clicchi su qualcosa, nda]. E ciò vale sia per Android sia per iOS”.
Continua a leggere su Guerre di Rete, la newsletter
Commenta qui sotto e segui le linee guida del sito.