In un mondo sempre più connesso, in cui le nostre vite vengono vissute in larga parte tramite i nostri dispositivi digitali, la sicurezza delle nostre informazioni private è di vitale importanza. Una recente scoperta ha rivelato un pericoloso intruso che si annida nelle profondità dei nostri smartphone: Spyhide. Si tratta di un malware particolarmente insidioso che, da anni, riesce a infiltrarsi in migliaia di telefoni in tutto il mondo, spogliando gli utenti della loro privacy.
La natura sommersa del terrore: l’app di sorveglianza telefonica Spyhide
Nel vasto panorama delle minacce informatiche, Spyhide rappresenta una tipologia di software dannoso nota come stalkerware o spouseware. Questa sinistra app viene insinuata di nascosto nello smartphone della vittima, spesso da individui che conoscono il codice di accesso del dispositivo. La sua caratteristica più temibile è la sua capacità di rimanere nascosta sulla schermata principale del telefono, rendendola particolarmente difficile da individuare e quindi da rimuovere.
Una volta che Spyhide si è infiltrata nel dispositivo, inizia silenziosamente a caricare una serie di dati privati. Questi includono contatti, messaggi, foto, registri delle chiamate e registrazioni del telefono, così come la posizione precisa dell’utente in tempo reale. Tali informazioni vengono raccolte in modo continuo e costante, creando un flusso costante di dati privati che fluiscono verso l’ombra.
Una svolta importante nella comprensione di Spyhide è arrivata grazie a un hacker svizzero, “maia arson crimew”. Questo individuo ha rivelato che il produttore di Spyhide aveva involontariamente esposto una parte del suo ambiente di sviluppo, permettendo così l’accesso al codice sorgente del pannello di controllo basato sul web che gli abusatori utilizzano per visualizzare i dati rubati dai telefoni delle loro vittime.
Grazie a una vulnerabilità del pannello di controllo, crimew è riuscito ad accedere ai database di back-end di Spyhide, svelando il funzionamento interno di questa operazione segreta di spyware e rivelando l’identità dei suoi presunti amministratori.
L’analisi del database di Spyhide ha permesso di rivelare l’enormità dell’operazione di spionaggio. Erano presenti registrazioni dettagliate di circa 60.000 dispositivi Android compromessi, con dati risalenti al 2016. Queste registrazioni includevano tutto, dai registri delle chiamate ai messaggi di testo, dalle cronologie precise delle posizioni alle informazioni su ogni singolo file.
La portata geografica di Spyhide è globale. La sua rete di sorveglianza si estende a tutti i continenti, con migliaia di vittime in Europa e Brasile. Negli Stati Uniti, più di 3.100 dispositivi sono stati compromessi, rappresentando solo una frazione del totale mondiale. Queste vittime americane, tuttavia, sono alcune delle più monitorate sulla base del volume di dati di posizione raccolti.
Nel database di Spyhide erano presenti anche registrazioni di 750.000 utenti che si erano registrati a Spyhide con l’intenzione di installare l’app sul dispositivo di una vittima. Tuttavia, la maggior parte di questi utenti non aveva effettivamente compromesso un telefono o pagato per lo spyware. Ciò nonostante, più di 4.000 utenti controllavano più di un dispositivo compromesso.
Le informazioni raccolte da Spyhide includevano 3,29 milioni di messaggi di testo contenenti informazioni altamente personali, oltre 1,2 milioni di registrazioni di chiamate, circa 312.000 file di registrazione delle chiamate, oltre 925.000 elenchi di contatti, e 382.000 foto e immagini. Sorprendentemente, erano presenti dettagli su quasi 6.000 registrazioni ambientali registrate in modo furtivo dal microfono del telefono della vittima.
Il sito web di Spyhide, ovviamente, non fornisce informazioni su chi gestisca l’operazione o dove sia stata sviluppata.