Pegasus ora può accedere ai file sul Cloud superando tutti i controlli

NSO, l’azienda israeliana con base a Herzliya che realizza e vende lo “spyware di Stato” noto come Pegasus, sarebbe ora in grado di accedere ai dati Cloud degli utenti colpiti, come afferma un articolo del Financial Times.

L’azienda è già finita più volte al centro delle cronache cyber per il suo “spyware legale”, ovvero venduto a Stati e polizie in tutto il mondo, poiché il programma è stato trovato all’interno dei telefoni di attivisti civili, presumibilmente spiati da Governi a cui NSO aveva venduto il software. A maggio fece scalpore l’accusa diretta a un governo cliente di NSO di aver sfruttato uno zero-day di WhatsApp per installare lo spyware Pegasus sul telefono di un avvocato britannico.

Oggi alcune persone che conoscono i contenuti delle attività di vendita di NSO affermano che l’azienda starebbe comunicando ai suoi clienti di poter accedere ai contenuti Cloud delle vittime, citando specificatamente Apple, Google, Facebook, Amazon e Microsoft.

Questo accesso sarebbe possibile copiando le chiavi di autenticazione dei servizi, ed è attuabile anche da un server esterno, che accedendo a tali servizi “finge” di essere lo smartphone della vittima. Inoltre, viste le modalità dell’attacco, secondo quanto riportato dalle fonti anonime l’attacco supera l’autenticazione in due passaggi (2SV) ed evita che i servizi Cloud ai quali si accede mandino e-mail di avviso all’utente, come quando si accede all’account da un nuovo terminale.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.