Il 15 dicembre Meta Platforms, impresa proprietaria di Facebook, Instagram e WhatsApp, ha pubblicato un rapporto relativo all’industria della sorveglianza a pagamento. Il documento fa seguito a quello pubblicato nel 2021 dalla società, nel quale venivano illustrate le tecniche presumibilmente impiegate dalle aziende di spionaggio informatico e i casi di sospetto utilizzo di queste procedure.
Secondo quanto emerso a seguito delle indagini condotte da Meta, l’industria globale della sorveglianza a pagamento risulta essere in costante crescita e continua a prendere di mira giornalisti, attivisti e opposizione politica al fine di raccogliere informazioni, manipolare e compromettere i loro dispositivi e account internet.
Per tali ragioni, il rapporto dedica particolare attenzione all’utilizzo, da parte dei fornitori di spyware, dei social media per testare i propri strumenti di sorveglianza. Questi creerebbero quindi profili falsi, di modo da poter verificare le proprie capacità di compromissione di account e dispositivi.
Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli
Indice degli argomenti
Le attività dei fornitori di spyware
Già nel precedente rapporto stilato da Meta venivano descritte tre fasi di attività generalmente poste in essere dai fornitori di spyware, le quali andrebbero a costituire la cosiddetta “catena di sorveglianza”.
La fase di ricognizione
La prima fase consisterebbe nella ricognizione, tramite la quale i potenziali obiettivi verrebbero profilati utilizzando software per automatizzare la raccolta di dati da Internet.
In genere, questi strumenti raccolgono e archiviano dati da siti web pubblici come blog, social media, piattaforme di gestione della conoscenza, come Wikipedia e Wikidata, mezzi di informazione, forum e siti del dark web. Inoltre, offrono la possibilità di offuscare l’origine dell’attività attraverso un’infrastruttura non tracciabile.
Queste risorse non autentiche possono essere applicate per cercare e visualizzare i profili delle persone, i loro contatti, i “Mi Piace” e le altre informazioni disponibili pubblicamente.
Recentemente, Meta ha notato che le compagnie di cyber intelligence, oltre a celare i beneficiari finali dei propri servizi, avrebbero abbassato le barriere d’ingresso per i loro clienti.
La compromissione dei profili delle vittime
La seconda fase, invece, verterebbe sulla compromissione dei profili delle vittime. Il suo scopo sarebbe quello di stabilire un contatto con gli utenti o con le persone a loro vicine nel tentativo di creare un rapporto di fiducia, sollecitarle a fornire informazioni e indurli a cliccare su un link o a scaricare dei file.
Per condurre quest’operazione, gli operatori si affiderebbero alle tecniche di social engineering e utilizzerebbero personaggi fittizi per contattare le persone tramite e-mail, telefonate, SMS o messaggi diretti sui social media.
I profili fittizi verrebbero adattati a ogni particolare obiettivo per sembrare credibili ed evitare di insinuare sospetti negli utenti.
Queste attività risultano essere spesso prolungate nel tempo e prevedono anche la creazione di una catena di profili fittizi connessi tra di loro e con il profilo fittizio primario, strutturando anche informazioni inerenti ad organizzazioni fasulle su più servizi Internet, in modo da farli apparire più credibili possibile.
Gli obiettivi dell’ingegneria sociale possono spaziare dall’ottenere le informazioni sensibili desiderate dal cliente, fino a colpire individui con malware per sorvegliare i loro dispositivo. Le persone verrebbero quindi indirizzate verso canali più diretti, come chiamate vocali, videochiamate o addirittura incontri di persona.
Sfruttamento dell’inesperienza delle vittime
L’ultima fase sarebbe caratterizzata dallo sfruttamento dell’inesperienza delle persone. Nello specifico, verrebbero creati dei siti fittizi per attività di phishing progettati per spingere gli obiettivi a cedere i propri dati sensibili quali le proprie credenziali di accesso ad account come e-mail, social media, servizi finanziari o reti aziendali. Questi siti si camufferebbero sotto forma di testate giornalistiche, fornitori di telecomunicazioni, banche e servizi di abbreviazione degli URL.
Per inviare payload dannosi, i malintenzionati possono utilizzare exploit personalizzati o acquisire strumenti da altri fornitori. Il livello di complessità dei vettori d’attacco varierebbe in modo significativo, spaziando da malware di serie, facilmente rilevabili dalla maggior parte dei software antivirus, a link di exploit inviati agli obiettivi con un solo clic.
Metodologie per proteggersi dalla sorveglianza a pagamento
Sebbene gli spyware siano stati concepiti per sorvegliare criminali o terroristi, secondo Meta, gran parte dei soggetti vittima di sorveglianza sui social media sarebbero giornalisti, oppositori di governi o attivisti per i diritti umani. Oltre al celebre caso di NSO Group, ideatrice di Pegasus, un altro esempio in tal senso sarebbe rappresentato da Candiru.
Secondo un’indagine divulgata nel luglio 2021 da Citizen Lab, l’impresa israeliana avrebbe creato dei falsi domini presentati come siti di ONG, gruppi a favore dei diritti delle donne, organizzazioni sanitarie e media. Il suo fine sarebbe stato quello di tracciare i sostenitori di vari movimenti come Amnesty International e Black Lives Matter.
Data la natura globale della minaccia, Meta Platforms nel report del 2022, propone delle metodologie per proteggere gli utenti delle loro app da attività di sorveglianza a pagamento. Nello specifico queste misure si basano su:
- indagini e interruzioni delle minacce. I team di sicurezza cercano di indentificare e contrastare le reti che tentano di raggirare gli utenti della piattaforma attraverso l’utilizzo di spyware;
- protezioni tecniche contro il Web scraping e altre attività abusive. I gruppi di analisti, ingegneri e scienziati si concentrano sulla lotta a queste pratiche, tramite l’individuazione, il blocco e la dissuasione delle stesse;
- relazione pubbliche. Meta pubblica a cadenza periodica le rilevazioni e gli indicatori di minaccia per consentire ai ricercatori, ai governi e al pubblico di comprendere la modalità di attuazione ed il comportamento degli attori che mettono in atto le minacce. Tramite questa azione, inoltre, si cerca di aumentare i costi ai fornitori di spyware che tentano di rimanere ignoti;
- avvisi e formazione agli utenti. Chiunque si ritenga possa essere stato coinvolto in un tentativo di spionaggio viene avvisato, di modo da poter proteggere i propri account con nuove tecnologie. L’obiettivo cardine è quello di sensibilizzare e far comprendere agli utenti come queste attività possono manifestarsi, in modo che questi possano modificare le loro impostazioni di sicurezza contro gli spyware;
- azioni legali. Una volta accertata una presunta violazione, vengono inviate lettere di cessazione e desistenza alle entità che violano i termini e la politica di Meta;
- informazioni e testimonianze di esperti. A causa della natura mutevole di questa minaccia, le analisi e le scoperte vengono condivise costantemente, per garantire un costante aggiornamento della regolamentazione e della legislazione di settore;
- percorsi trasparenti per le richieste legali di informazioni da parte delle forze dell’ordine. Meta mantiene dei canali autorizzati attraverso i quali le agenzie governative possono presentare delle richieste di informazioni. Questi canali sono stati progettati per salvaguardare il giusto processo e, a tal fine, viene riportato il numero e l’origine delle richieste in modo che i cittadini possano averne un quadro completo;
- collaborazione con le aziende del settore. Ove opportuno, vengono condivise le informazioni sulle minacce con altre imprese di modo da poter consentire una collaborazione efficace tra enti ed imprese e l’implementazione di misure allargate per proteggere gli utenti;
- coinvolgimento della società civile. Le piattaforme di social network cooperano con i cittadini, in particolare con ricercatori in materia di sicurezza e privacy e studenti di diritti digitali, per delineare strategie congiunte finalizzate alla difesa delle persone prese di mira da questi programmi di sorveglianza.