Questo articolo è stato pubblicato da questo sito
L’industria dello spyware commerciale è sempre più sotto accusa per la sua tendenza a vendere potenti strumenti di sorveglianza a qualsiasi soggetto sia in grado di pagarli, dai governi ai criminali di tutto il mondo. In diversi paesi dell’Unione europea (Ue), le rivelazioni sull’utilizzo dei software di spionaggio per colpire attivisti, leader dell’opposizione, avvocati e giornalisti hanno recentemente generato scandali e richieste di riforma. Oggi, il Threat analysis group (Tag) di Google ha annunciato di aver intrapreso delle misure per bloccare uno di questi strumenti di attacco informatico, che ha preso di mira diversi computer e che sarebbe stato apparentemente sviluppato da un’azienda spagnola.
Il framework per lo sfruttamento di vulnerabilità, ribattezzato Heliconia, è arrivato all’attenzione di Google grazie a una serie di segnalazioni anonime al programma per notifica dei bug di Chrome. Le segnalazioni indicavano la presenza di vulnerabilità in Chrome, Windows Defender e Firefox che potevano essere sfruttate per distribuire spyware sui dispositivi di destinazione, compresi i computer Windows e Linux. Le segnalazioni includevano il codice sorgente dii Heliconia e definivano le vulnerabilità come Heliconia Noise, Heliconia Soft e Files. Google riporta che le prove raccolte indicano che il framework è stato sviluppato dall’azienda tecnologica Variston It, con sede a Barcellona.
“I risultati indicano che nel settore dello spyware operano molti attori di piccole dimensioni ma con forti capacità legate agli zero day“, hanno dichiarato i ricercatori del Tag a Wired US, riferendosi alle vulnerabilità ancora sconosciute e per le quali non sono disponibili patch.
Variston It non ha risposto alla richiesta di commento inoltrata da Wired US. Il direttore dell’azienda, Ralf Wegner, ha dichiarato a TechCrunch che Variston non ha avuto la possibilità di esaminare la ricerca di Google e che quindi non è in grado di corroborarla. Google ha confermato che i ricercatori del Tag non hanno contattato Variston It prima della pubblicazione del rapporto, come da prassi dell’azienda per questo tipo di indagini.
Google, Microsoft e Mozilla hanno già creato delle patch per le vulnerabilità di Heliconia nel 2021 e 2022 e Google afferma di non aver rilevato allo stato attuale uno sfruttamento dei bug. Le prove riportate nelle segnalazioni arrivate alla società indicano che il framework è stato probabilmente utilizzato per sfruttare le falle a partire dal 2018 e dal 2019, molto prima che venissero introdotte le patch. Per la sua ricerca, il Tag ha collaborato con Project Zero, l’unità di Google che si occupa di analisi delle vulnerabilità, e con il team di sicurezza di Chrome V8.