Un’app clone, costruita per imitare in tutto e per tutto la piattaforma originale, ma con un obiettivo ben diverso: entrare nei dispositivi degli utenti. È lo scenario emerso dall’ultima segnalazione del team di sicurezza di WhatsApp, che ha individuato una versione non ufficiale della chat riconducibile a una società italiana produttrice di spyware.
L’intervento di WhatsApp – La società del gruppo Meta ha fatto sapere di aver già adottato contromisure, identificando circa 200 utenti – in gran parte italiani – che avrebbero scaricato il client malevolo. “Il nostro team di sicurezza ha identificato circa 200 utenti, la maggior parte in Italia, che riteniamo possano aver scaricato questo client non ufficiale e dannoso, li abbiamo disconnessi e avvisati dei rischi privacy e sicurezza”, spiegano dall’azienda. Gli account coinvolti sono stati immediatamente disconnessi e informati dei rischi legati all’utilizzo di software non ufficiali.
La falsa applicazione e il social engineering – Secondo quanto ricostruito, il software fraudolento sarebbe stato diffuso attraverso tecniche di social engineering, inducendo le vittime a installare un’app apparentemente identica a WhatsApp. “Riteniamo si tratti di un tentativo di social engineering rivolto a un numero limitato di utenti, con l’obiettivo di indurli a installare un software dannoso che imitava WhatsApp, probabilmente per ottenere accesso ai dispositivi”, sottolinea la società.
Diffida alla società produttrice – WhatsApp ha annunciato l’intenzione di inviare una diffida formale all’azienda italiana ritenuta responsabile della diffusione del software spia. “Abbiamo preso provvedimenti nei confronti di una società italiana produttrice di spyware che ha creato una versione falsa di WhatsApp. Riteniamo che i responsabili abbiano utilizzato tecniche di social engineering per convincere le persone a scaricare un’applicazione non ufficiale e dannosa, facendola passare per WhatsApp”.
Nessuna falla nella piattaforma ufficiale – L’azienda ha chiarito che non si tratta di una vulnerabilità interna al servizio. “È importante specificare che non si è trattato di una vulnerabilità di WhatsApp”, viene precisato, ribadendo che la crittografia end-to-end continua a garantire la sicurezza delle comunicazioni per chi utilizza esclusivamente l’app ufficiale.
L’obiettivo: accesso ai dispositivi – L’episodio viene descritto come un’operazione mirata e circoscritta. “Riteniamo che si tratti di un tentativo di social engineering altamente mirato, rivolto a un numero limitato di utenti con l’obiettivo di indurli a installare un software dannoso che imitava WhatsApp, probabilmente per ottenere accesso ai loro dispositivi”, conclude la nota. Un’azione che, ancora una volta, riaccende l’attenzione sui rischi legati al download di applicazioni da fonti non ufficiali e sulla crescente sofisticazione degli strumenti di spionaggio digitale.

