FYI.

This story is over 5 years old.

Tecnologia

Questo video mostra il funzionamento di uno spyware di sorveglianza

Abbiamo ottenuto il leak della demo con cui un'azienda italiana di spyware presenta i suoi prodotti.

Proprio come qualsiasi altra azienda tech, chi vende servizi come quelli forniti da Hacking Team o NSO Group—software progettati per spiare i computer e i cellulari—deve convincere i suoi potenziali clienti che i loro prodotti valgono i prezzi richiesti di migliaia o a volte milioni di dollari.

Per questo motivo, le aziende spesso forniscono delle dimostrazioni dal vivo per mostrare ai potenziali acquirenti, di solito dipartimenti di polizia o agenzie di intelligence, come funzionano i loro prodotti e le funzionalità dei loro spyware. Se non siete membri della polizia, intermediari che rivendono questo genere di software o dipendenti di una società di questo tipo, probabilmente non avrete mai visto uno di questi demo—fino a oggi.

Pubblicità

Motherboard ha ottenuto in esclusiva un video inedito di 10 minuti che mostra la demo live di uno spyware realizzata da RCS Lab: un'azienda italiana specializzata in sorveglianza di cui si sa pochissimo. A differenza di Hacking Team, la RCS Lab è riuscita a non finire sotto la luce dei riflettori per anni. Ci sono pochissime informazioni sui suoi prodotti e i suoi clienti.

Il video mostra un dipendente di RCS Lab che esegue una dimostrazione del loro spyware per una persona non meglio identificata, si vede anche come utilizzare il software di controllo dello spyware per eseguire un attacco man-in-the-middle e infettare il computer di un target che aveva visitato un sito web specifico.

Lo spyware di RCS Lab, chiamato Mito3, consente agli agenti di impostare facilmente questo genere di attacchi tramite la semplice applicazione di un parametro nelle impostazioni del software. Un agente può scegliere qualsiasi sito come vettore, cliccare su un menu a tendina e selezionare "inject HTML" per fare sì che appaia il pop-up malevolo, secondo quanto si apprende dal video datato 29 settembre 2015.

Mito3 consente ai suoi clienti di ascoltare la propria vittima, intercettare le sue chiamate vocali, i suoi messaggi di testo, le chiamate video, le attività sui social media, le chat, a quanto pare sia su desktop che su mobile. Consente inoltre alla polizia di monitorare i propri target e di geo-individuarla grazie al GPS. Offre persino le trascrizioni automatiche delle registrazioni, secondo un opuscolo ottenuto in via confidenziale da Motherboard.

Il dipendente della compagnia mostra come funzionerebbe un attacco del genere, iniettando mirc.com (il sito di un popolare client IRC) con un malware (al minuto 4:45 circa). Quando la vittima prescelta arriva sulla pagina, appare un finto pop-up di un aggiornamento Adobe Flash che la incoraggia a cliccare. Quando l'utente scarica il finto update, viene infettato dallo spyware.

"Tutto il processo di installazione è, in realtà, un completo fake. Una specie di film," dice il tipo di RCS Lab. "Perchè in realtà, a questo punto, l'utente è già infetto."

La demo non mostra delle tecniche di hacking particolarmente innovative—i finti update di Flash vengono usati da sempre da hacker e cibercriminali per installare malware nei computer—ma è un modo per capire almeno in parte il modo in cui certe compagnie cercano di vendere malware ai governi di tutto il mondo.