Google: metà degli exploit 0-day sono sviluppati dai fornitori di spyware commerciali


Il mercato degli spyware commerciali preoccupa il mondo della cybersecurity: in un recente report, il Threat Analysis Group (TAG) di Google ha evidenziato che negli ultimi 10 anni la metà degli exploit 0-day che hanno colpito Google sono da attribuire ai fornitori di software di sorveglianza ( Commercial Surveillance Vendor – CSV).

Il mercato della sorveglianza commerciale è diventato redditizio: i CSV vendono ai governi degli strumenti avanzati in grado di sfruttare le vulnerabilità dei dispositivi consumer e delle applicazioni per installare spyware e sorvegliare uno o più individui. “Facendo ciò, i CSV consentono la proliferazione di tool di hacking molto pericolosi” scrive il TAG.

I vendor di spyware offrono dei tool “pay-to-play” in grado di sfruttare le vulnerabilità del dispositivo e installare spyware. I governi che li acquistano mirano a ottenere diversi dati della vittima, come password, messaggi, email, chiamate e la posizione, oltre a registrare audio e video.

google spyware - Credits: lumerb- Depositphotos

Credits: lumerb- Depositphotos

Google ha identificato 40 CSV che hanno sviluppato e venduto spyware ai governi, prendendone in esame cinque per illustrare il loro modo di agire. Tra le firme analizzate c’è NSO Group, la compagnia israeliana che ha sviluppato lo spyware Pegasus, ma anche Cy4Gate e l’acquisita RCS Lab, entrambe italiane e colpevoli di aver sviluppato Epeius e Hermit, due spyware che colpiscono iOS e Android. Alla lista si aggiungono Negg Group, un’altra compagnia italiana che ha sviluppato il malware Skygofree e lo spyware VBiss, insieme a Variston e Intellexa.

I vendor di spyware, spiega il team, sostengono che i loro tool siano legittimi perché usati nella lotta al terrorismo e per far rispettare la legge. Il problema è che questi spyware vengono installati su dispositivi di giornalisti, difensori dei diritti umani, dissidenti o oppositori politici, mettendo in pericolo la libertà di parola, la libertà di stampa e l’integrità delle elezioni.

Il team attribuisce 35 dei 72 exploit 0-day individuati negli ultimi 10 anni ai tool dei CSV. Solo nel 2023 il TAG ha scoperto 25 0-day sfruttati attivamente, di cui 20 sfruttati dai CSV.

Pixabay

Google ha invitato le istituzioni a porre un freno a questa situazione e creare delle regolamentazioni per ridurre l’abuso degli spyware commerciali e proteggere la privacy degli utenti. Fondamentale in questo caso è cercare di collaborare con i governi delle nazioni in cui operano i vendor problematici per limitare i rischi di questa industria.

“Riteniamo che sia giunto il momento che il governo, l’industria e la società civile si uniscano per cambiare la struttura che ha permesso la diffusione di queste tecnologie. È positivo che negli ultimi due anni siano state avviate diverse iniziative nazionali e internazionali, ma devono essere sviluppate e trasformate in azioni durature“.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/02/08/google-meta-degli-exploit-0-day-sono-sviluppati-dai-fornitori-di-spyware-commerciali/?utm_source=rss&utm_medium=rss&utm_campaign=google-meta-degli-exploit-0-day-sono-sviluppati-dai-fornitori-di-spyware-commerciali