skip to Main Content

Lockbit

Che cosa è emerso dall’indagine Predator Files

Un recente rapporto pubblicato da Amnesty International ha portato alla luce una serie di attacchi contro società civile, giornalisti, politici e accademici nell'Unione europea, negli Stati Uniti e a Taiwan tramite lo spyware Predator

Dopo Pegasus, un altro spyware ha attacco le istituzioni europee e non solo.

Nella prima metà dell’anno politici dell’Unione europea, degli Stati Uniti e altre personalità tra cui funzionari delle nazioni Unite sono stati invitati a visitare siti Web progettati per installare un software di hacking noto come Predator.

Come il suo più noto concorrente Pegasus, Predator è un programma di spionaggio altamente intrusivo e difficile da rilevare in grado di accendere i microfoni e le fotocamere degli iPhone di Apple e dei dispositivi che eseguono il software Android di Google, recuperare tutti i file e leggere i messaggi privati, anche quando sono crittografati end-to-end.

È quanto emerge dal recente rapporto di Amnesty International, parte del progetto “Predator Files”, un’indagine condotta in collaborazione con il consorzio giornalistico la European Investigative Collaborations (EIC) e supportata da ulteriori approfonditi reportage di Mediapart e Der Spiegel.

Secondo l’inchiesta, almeno 50 account appartenenti a 27 persone e 23 istituzioni sono stati presi di mira – ma non necessariamente infettati dallo spyware Predator – tra febbraio e giugno, tramite i social network X (ex Twitter) e Facebook.

Tutti i dettagli.

GLI ATTACCHI TRAMITE SPYWARE PREDATOR

Tra febbraio e giugno 2023, Amnesty International ha affermato che le piattaforme di social media X (ex Twitter) e Facebook sono state utilizzate per prendere di mira pubblicamente almeno 50 account appartenenti a 27 individui e 23 istituzioni. Lo strumento di cyber-sorveglianza utilizzato è Predator.

Come spiegato da Amnesty International, Predator è un tipo di spyware altamente invasivo che ha accesso illimitato al microfono e alla fotocamera di un dispositivo e a tutti i suoi dati, come contatti, messaggi, foto e video, mentre gli utenti sono completamente all’oscuro una volta che si è infiltrato nel dispositivo.

REALIZZATO DA INTELLEXA

Così come dietro al precedentemente noto Pegasus c’è l’azienda israeliana Nso Group, Predator è stato sviluppato e venduto dall’alleanza Intellexa. Questa alleanza, che si è pubblicizzata come “basata e regolamentata nell’Unione europea”, è un gruppo complesso e spesso mutevole di aziende che sviluppano e vendono prodotti di sorveglianza.

Come spiega il quotidiano Domani, “il virus spia prodotto dall’alleanza franco-israeliana Nexa-Intellexa è stato comprato da molti regimi dittatoriali del mondo, ma in un caso specifico è diventato protagonista di una campagna di sorveglianza speciale. Mirata non solo a conoscere i segreti dei nemici interni, ma a colpire potenze straniere. Un attacco in stile militare, combattuto con armi informatiche. Molto più economico e in teoria capace di garantire l’anonimato”.

GLI OBIETTIVI

Tra gli obiettivi figurano la presidente del Parlamento europeo Roberta Metsola, la presidente taiwanese Tsai Ing-Wen, gli americani Michael McCaul (deputato) e John Hoeven (senatore), l’ambasciatrice tedesca negli Stati Uniti Emily Haber e l’eurodeputato francese Pierre Karleskind. Secondo Amnesty sono stati presi di mira anche diversi funzionari, accademici e istituzioni.

COSA C’ENTRA L’ACCOUNT X @JOSEPH_GORD16

Secondo l’indagine della ONG, “molti dei collegamenti identificati come dannosi e volti a infettare obiettivi con Predator” provenivano da un account X denominato “@Joseph_Gordon16”. Amnesty ritiene che “è probabile che abbia agito per conto delle autorità vietnamite o di gruppi di interesse nel paese”.

“Abbiamo osservato diverse decine di casi in cui ‘@Joseph_Gordon16’ ha incluso un link maligno collegato a “Predator” su diverse pubblicazioni sui social media. A volte, il link sembrava provenire da una fonte di notizie apparentemente innocua, come il South China Morning Post, per ingannare il lettore e indurlo a cliccarci sopra”, ha dichiarato Donncha Ó Cearbhaill, capo del Security Lab di Amnesty International.

“La nostra analisi ha dimostrato che cliccando sul link, il dispositivo del lettore potrebbe essere infettato dallo spyware “Predator”. Non sappiamo se qualche dispositivo sia stato infettato e non possiamo affermare con certezza assoluta che il responsabile fosse direttamente all’interno del governo del Vietnam, ma gli interessi dell’account e delle autorità vietnamite erano strettamente allineati”, ha proseguito Donncha Ó Cearbhaill.

IL COINVOLGIMENTO DEL VIETNAM

Infine, l’indagine ha rivelato prove relative a una società facente parte dell’alleanza Intellexa, che ha siglato un accordo multimilionario per “soluzioni di infezione” con il ministero della Sicurezza pubblica del Vietnam all’inizio del 2020, denominato “Angler Fish”. Documenti e registrazioni di esportazioni hanno confermato anche la vendita di “Predator” al ministero della Sicurezza pubblica del Vietnam tramite intermediari.

“Riteniamo che questa struttura di attacco con “Predator” sia legata a un attore governativo in Vietnam”, hanno affermato i ricercatori sulla sicurezza di Google, che hanno anche analizzato in modo indipendente i link maligni, riferendosi ad Amnesty International.

Back To Top