Negli ultimi giorni in Italia si sta parlando molto del malware Exodus che, nascosto in diverse applicazioni Android, avrebbe violato la privacy di centinaia di utenti italiani a loro insaputa.

Questo malware, come generalmente succede, era presente in una ventina di applicazioni presenti sul Play Store ed era in grado di ottenere di nascosto “registrazioni audio ambientali, chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger e le chat di WhatsApp”, come specificato da Motherboard, che si è occupato dell’indagine con il supporto degli specialisti in cybersicurezza Trail of Bits e Security Without Borders.

Ciò che però ha destato scalpore è il presunto coinvolgimento di E-Surv, un fornitore della Polizia di Stato che si occupa di videosorveglianza. L’accusa non è ancora confermata, ma chi si è occupato dell’indagine ha scoperto diverse coincidenze che punterebbero il dito in tal senso. Nello specifico, il server di comando da alcune di queste applicazioni condivideva il certificato web TLS di altri server di E-Surv.

Il malware, nato molto probabilmente a scopi investigativi, è finito in maniera poco chiara in una serie di applicazioni presenti sul Play Store, arrivando persino a identificare il numero di telefono e l’IMEI dello smartphone e riuscendo ad aprire una porta sul sistema che, tramite il download di un malware, diventava accessibile a chiunque anche con una semplice connessione Wi-Fi.

Le indagini sono ancora in corso, ma nel frattempo la Procura di Napoli ha ottenuto il sequestro della piattaforma informatica e della società E-Surv, in attesa di fare luce su questa fuga di dati pericolosa.