Graphite: sorveglianza invisibile
Lo spyware Graphite sfrutta falle di sicurezza per infettare smartphone criptati tramite WhatsApp, accedendo a dati sensibili senza interazione dell’utente grazie agli attacchi zero-click.

Indice
Vicenda
Lo scandalo che ha coinvolto Paragon Solutions ha scosso il panorama della sicurezza digitale e della protezione della privacy. Il software, sviluppato con tecnologie avanzate e alimentato da intelligenza artificiale per l'analisi delle comunicazioni, sarebbe stato usato per spiare Francesco Cancellato, direttore di Fanpage, e Luca Casarini, capo missione di Mediterranea.
La notifica di WhatsApp
Alcuni giorni fa WhatsApp aveva notificato a Francesco Cancellato che lo spyware di Paragon era stato utilizzato per spiare le sue chat.
Entrambi hanno rivelato di aver ricevuto un messaggio da Meta in cui venivano avvertiti della manomissione dei propri dispositivi da parte di un software di produzione israeliana.
"A dicembre - recita il testo - WhatsApp ha interrotto le attività di una società di spyware che riteniamo abbia attaccato il tuo dispositivo. Le nostre indagini indicano che potresti aver ricevuto un file dannoso tramite WhatsApp e che lo spyware potrebbe aver comportato l'accesso ai tuoi dati, inclusi i messaggi salvati nel dispositivo".
Tecnologia Graphite
Il software utilizzato si chiama Graphite, ed è in grado di penetrare anche in smartphone criptati sfruttando vulnerabilità sconosciute nei sistemi operativi e applicazioni di messaggistica. Una volta installato, è capace di aggirare i protocolli di sicurezza, accedendo direttamente alla memoria del dispositivo e decriptando i dati in tempo reale. Questo processo è reso possibile dall'uso di algoritmi avanzati, compresi quelli basati su intelligenza artificiale, che analizzano il comportamento dell'utente e identificano pattern per estrarre informazioni senza destare sospetti.
Attacchi zero-click
L'infezione avviene tramite l'invio di pacchetti dannosi che sfruttano falle nei protocolli di comunicazione, permettendo al malware di installarsi automaticamente sul dispositivo bersaglio. Ad esempio, una vittima potrebbe ricevere un semplice messaggio su WhatsApp contenente un file invisibile, ossia un allegato che non viene visualizzato nell'interfaccia utente ma che sfrutta una vulnerabilità dell'app per eseguire codice malevolo in background. Questo file potrebbe essere un'immagine, un documento o persino un'anteprima di un link, manipolato per attivare il malware senza alcuna interazione da parte dell'utente. Senza bisogno che l'utente apra il messaggio o interagisca con esso, il malware si attiva automaticamente, installandosi nel sistema e concedendo agli attaccanti accesso remoto ai dati del dispositivo.
Lo spyware funziona con attacchi zero-click, il che significa che non serve che gli ‘obiettivi’ clicchino su alcun link dannoso per essere infettati. Attraverso WhatsApp, riesce ad accedere a foto, video e contatti, trasformando i dispositivi in microfoni ambientali.