Candidato alla presidenza egiziana nel mirino dello spyware Predator

Un influente politico egiziano dell’opposizione, che si prepara a sfidare il Presidente Abdel Fatah El-Sisi nelle elezioni previste per l’inizio del prossimo anno, è stato recentemente oggetto di un sofisticato attacco “zero-day” – precedentemente sconosciuto – nel tentativo di infettare il suo telefono con il software spia noto come Predator.

La rilevazione di questo prezioso exploit zero-day, progettato per infiltrarsi negli iPhone più aggiornati e protetti, ha spinto Apple a rilasciare un aggiornamento di sicurezza per i suoi dispositivi.

Gli exploit zero-day rappresentano una minaccia particolarmente pericolosa poiché sfruttano vulnerabilità di sicurezza ancora sconosciute. In questo caso, Eltantawy non ha dovuto interagire con alcun elemento per essere infettato. Tali strumenti sono noti per essere costosi da sviluppare, con un possibile costo di diversi milioni di dollari.

Nel mese di luglio, l’amministrazione Biden ha inserito la Cytrox, produttrice di Predator, e Intellexa, la sua alleata commerciale, nella blacklist del Dipartimento del Commercio. Questo aziende sono sottoposte a restrizioni severe in termini di licenze e possibilità commerciali, in quanto coinvolte nel traffico di tools utilizzati per violare sistemi informatici e mettere a rischio la privacy e la sicurezza di individui e organizzazioni in tutto il mondo.

Una volta installato su un dispositivo, Predator è in grado di sottrarre password, registrare le tastiere, acquisire dati da varie applicazioni, copiare conversazioni di chat e registrare chiamate, comprese quelle all’interno di applicazioni crittografate.

Cytrox, come altri fornitori di spyware di alto livello, afferma di vendere esclusivamente a enti governativi. Poiché l’Egitto è notoriamente un cliente di Predator e uno dei tentativi di infezione è stato effettuato da un dispositivo situato fisicamente all’interno del paese, il Citizen Lab che si è occupato della ricerca, ha dichiarato essere abbastanza certo che il governo egiziano sia responsabile di questo attacco.

Secondo il Citizen Lab, i tentativi di infettare il telefono di Eltantawy hanno coinvolto l’uso di un prodotto chiamato PacketLogic, sviluppato da Sandvine, un’azienda di apparecchiature di rete con sede in Canada. Nel 2017, Sandvine è stata acquisita da Francisco Partners, una società di private equity che ha posseduto anche NSO Group, noto per lo spyware Pegasus utilizzato da governi per sorvegliare giornalisti, attivisti e oppositori politici. Sandvine non ha risposto alle richieste di commento.