Gli analisti di FireEye hanno individuato almeno 11 app malevole per iOS appartenenti all’arsenale di Hacking Team (HT), la società italiana specializzata in spyware commerciale oramai sulla bocca di tutti dopo la breccia nei server e la fuoriuscita di centinaia di Gigabyte di materiale segreto.
Stando a quanto sostengono i ricercatori, nel prendere di mira iOS HT avrebbe sfruttato l’attacco già noto come Masque , un attacco in grado di sostituire le app legittime con versioni contraffatte capaci di spiare l’attività dell’utente o compromettere le sue credenziali di accesso sui servizi online più popolari.
Usando una strategia basata sull’ingegneria sociale, dicono da FireEye, i cracker italiani spingevano gli utenti a seguire un URL a cui app di brand noti come WhatsApp, Twitter, Facebook, WeChat, Skype nascondevano vero e proprio software malevolo capace – grazie a Masque – di bypassare i controlli remoti di Apple imposti sui download da iTunes e dallo store di app ufficiale.
Hacking Team aveva insomma trasformato Masque in una vera e propria arma con cui poter attaccare in modo discreto e silenzioso iOS, sostiene FireEye, un rischio di compromissione risolvibile evitando di seguire link online non sicuri o aggiornando l’OS mobile a una versione successiva alla 8.1.3.
Anche se un attacco come Masque potrebbe in teoria funzionare su qualsiasi sistema operativo mobile e non solo su iOS, i ricercatori di sicurezza evidenziano il crescente attivismo dei cyber-criminali – e dei produttori di spyware commerciale nel caso di Hacking Team – nel prendere di mira l’ecosistema di Cupertino.
Alfonso Maruccia