Paragon Zero Click: uno spyware “invisibile”

paragon-zero-click-uno-spyware-invisibile

Paragon Spyware Zero Click è un software spyware sviluppato dalla società israeliana Paragon Solutions . Si tratta di uno strumento di hacking che consente di accedere ai dispositivi degli utenti senza richiedere alcuna interazione da parte loro . A differenza dei tradizionali attacchi di phishing, che richiedono all’utente di cliccare su un link o aprire un allegato malevolo, Paragon Zero Click sfrutta vulnerabilità nel software per infiltrarsi nei dispositivi in modo “invisibile“. Questo significa che gli utenti possono essere spiati senza nemmeno rendersene conto, rendendo questo tipo di spyware particolarmente insidioso .  

Chi ha sviluppato Paragon Zero Click?

Paragon Spyware Solutions, una società israeliana specializzata in software di hacking, è l’azienda che ha sviluppato Paragon Zero Click . L’azienda è stata acquisita nel dicembre 2024 da AE Industrial Partners, un gruppo di investimento con sede negli Stati Uniti, per un valore di 500 milioni di dollari .

Sul suo sito web, Paragon Solutions afferma di fornire ai clienti “strumenti etici” per “contrastare minacce intrattabili” e di offrire “capacità informatiche e forensi per individuare e analizzare i dati digitali” . È interessante notare che, nel 2022, è emerso che il software Graphite di Paragon è stato utilizzato dalla DEA (Drug Enforcement Administration) statunitense per operazioni antidroga .

Microspie e Telecamere Spia
Visita il nostro Spy Shop

Questo solleva interrogativi sull’utilizzo di strumenti di sorveglianza così potenti da parte delle agenzie governative e sulle possibili implicazioni per la privacy dei cittadini. Inoltre, il Center for Democracy and Technology (CDT) ha chiesto al Department of Homeland Security di pubblicare i dettagli del suo contratto da 2 milioni di dollari con Paragon, sollevando ulteriori preoccupazioni sulle attività dell’azienda .  

A cosa serve Paragon Zero Click?

Paragon Zero Click è uno spyware, il che significa che è progettato per raccogliere informazioni dai dispositivi degli utenti senza la loro conoscenza o consenso. Questo tipo di software può essere utilizzato per una varietà di scopi, tra cui:

  • Spionaggio: monitorare le attività degli utenti, come le loro chiamate, messaggi, e-mail e posizione.
  • Furto di dati: rubare informazioni sensibili come password, dati bancari e documenti personali.
  • Sabotaggio: danneggiare o disabilitare i dispositivi degli utenti.

Nel caso di Paragon Zero Click, sembra che lo spyware sia stato utilizzato per colpire giornalisti e membri della società civile . WhatsApp, di proprietà di Meta, ha rilevato un tentativo di hacking ai danni di circa 90 utenti e ha neutralizzato gli aggressori nel dicembre 2024 . Non è noto chi sia dietro la campagna o per quanto tempo sia stata attiva.

La scoperta di Paragon Zero Click utilizzato contro giornalisti e membri della società civile solleva serie preoccupazioni. Come ha affermato John Scott-Railton, ricercatore del Citizen Lab, “la scoperta dello spyware Paragon che prende di mira gli utenti di WhatsApp è un monito del fatto che lo spyware mercenario continua a proliferare e, così facendo, continuiamo a vedere schemi familiari di uso problematico” .

L’utilizzo di spyware per colpire individui che svolgono un ruolo cruciale nel controllo del potere e nella difesa dei diritti umani rappresenta una minaccia per la libertà di stampa e per i valori democratici. WhatsApp ha inviato a Paragon una lettera di “cessazione e desistenza” in risposta alla campagna di spyware , dimostrando l’impegno dell’azienda nel proteggere la privacy dei propri utenti.  

Il software Graphite

Paragon Solutions sviluppa anche un altro software di sorveglianza chiamato Graphite . Graphite è uno spyware avanzato che si rivolge ai dati archiviati nel cloud, consentendo agli aggressori di accedere a informazioni sensibili anche se non sono memorizzate direttamente sul dispositivo. Questo software è utilizzato da enti governativi negli Stati Uniti e in Israele.

L’azienda è stata finanziata anche dall’ex primo ministro israeliano Ehud Barak . L’esistenza di Graphite solleva ulteriori preoccupazioni sull’ampiezza delle capacità di sorveglianza di Paragon Solutions e sul potenziale abuso di questi strumenti

Come funziona un attacco zero-click?

Gli attacchi zero-click sfruttano vulnerabilità nel software, come quelle presenti nelle applicazioni di messaggistica o nei sistemi operativi, per installare malware senza che l’utente debba fare clic su un link, scaricare un file o aprire un allegato . Queste vulnerabilità possono essere presenti in diverse parti del sistema, come il browser web, il sistema operativo o le applicazioni stesse.  

Nel caso di Paragon Zero Click, si sospetta che l’attacco coinvolga la distribuzione di un file PDF appositamente creato, inviato agli individui che sono stati aggiunti alle chat di gruppo su WhatsApp . Una volta che il file viene elaborato dal dispositivo, lo spyware si installa e inizia a operare in background, senza che l’utente se ne accorga.  

Cosa possono vedere gli aggressori?

Una volta installato, lo spyware può dare agli aggressori l’accesso a una vasta gamma di informazioni e funzionalità del dispositivo, tra cui :  

  • Messaggi: leggere i messaggi inviati e ricevuti tramite applicazioni di messaggistica, anche quelle crittografate come WhatsApp e Signal.
  • Chiamate: intercettare e registrare le chiamate telefoniche.
  • E-mail: leggere le e-mail inviate e ricevute.
  • Foto e video: accedere alla galleria fotografica e ai video del dispositivo.
  • Posizione: tracciare la posizione del dispositivo in tempo reale.
  • Contatti: accedere alla rubrica e alle informazioni di contatto.
  • File: accedere a tutti i file memorizzati sul dispositivo, inclusi documenti, fogli di calcolo e presentazioni.
  • Fotocamera e microfono: attivare la fotocamera e il microfono del dispositivo a distanza per registrare audio e video.
  • Password: rubare le password e altre credenziali di accesso.

In pratica, gli aggressori possono ottenere il controllo totale del dispositivo e accedere a tutte le informazioni e funzionalità, mettendo a rischio la privacy e la sicurezza dell’utente.

Paragon Zero Click in Italia

Secondo quanto riportato da Il Fatto Quotidiano il 6 febbraio 2025, Meta ha comunicato ad alcuni italiani, tra cui Luca Casarini, fondatore e capomissione di Mediterranea Saving Humans, che i loro telefoni sono stati compromessi da Paragon Zero Click .

L’attacco, definito come “uno dei più sofisticati al mondo”, non richiede alcuna interazione da parte dell’utente e consente agli aggressori di ottenere l’accesso totale al dispositivo, inclusa la possibilità di leggere i messaggi inviati tramite applicazioni crittografate come WhatsApp e Signal .  

Statistiche sugli attacchi informatici

Italia

Nel primo semestre del 2023, gli attacchi informatici in Italia sono aumentati del 40% rispetto allo stesso periodo dell’anno precedente . Questo dato allarmante posiziona l’Italia come uno dei paesi più colpiti al mondo, con un tasso di crescita quattro volte superiore alla media globale . Nel 2024, gli attacchi cyber sono ulteriormente aumentati del 65% rispetto al 2022 .

L’83% di questi attacchi sono attribuibili al cybercrime, con l’obiettivo principale di estorcere denaro . Si registra inoltre un aumento degli attacchi di tipo hacktivist, che rappresentano il 30% del totale in Italia .  

Mondo

A livello globale, nel primo semestre del 2023 sono stati registrati 1.382 attacchi informatici gravi, con un incremento dell’11% rispetto allo stesso periodo del 2022 . Il cybercrime si conferma la principale minaccia, responsabile dell’82% degli attacchi a livello globale . Tuttavia, si osserva una crescente rilevanza delle azioni di hacktivism, che costituiscono l’8% del totale degli attacchi a livello mondiale .  

Spesa in sicurezza nella telefonia

Italia

Nonostante la crescente minaccia informatica, l’Italia resta uno dei paesi che investe meno in sicurezza informatica. Nel 2023, il mercato italiano della cybersecurity ha raggiunto i 2,15 miliardi di euro, con una crescita del 16% rispetto all’anno precedente . Tuttavia, il rapporto tra spesa in cybersecurity e PIL in Italia si attesta allo 0,12%, il valore più basso tra i paesi del G7 . Per quanto riguarda la spesa media degli italiani per la telefonia mobile, questa si aggira intorno ai 126 euro all’anno, con un traffico dati medio di 41,7 GB al mese .  

Mondo

A livello globale, la spesa per la difesa, che include anche la sicurezza informatica, ha superato i 2.000 miliardi di dollari nel 2021, raggiungendo il massimo storico . Gli Stati Uniti sono il paese che spende di più in difesa, con un budget di 801 miliardi di dollari . Il costo medio globale di 1 GB di dati mobili è di 2,59 dollari, ma con significative differenze tra paesi e regioni .  

Come proteggersi da attacchi zero-click

Gli attacchi zero-click sono particolarmente insidiosi perché non richiedono alcuna azione da parte dell’utente per compromettere il dispositivo. Tuttavia, ci sono alcune misure che si possono adottare per ridurre il rischio di essere colpiti:

  • Mantenere il software aggiornato: installare sempre gli aggiornamenti del sistema operativo e delle applicazioni non appena disponibili. Gli aggiornamenti spesso includono patch di sicurezza che correggono le vulnerabilità che gli spyware possono sfruttare .  
  • Utilizzare software di sicurezza: installare un antivirus e un antispyware affidabili e mantenerli aggiornati. Questi strumenti possono aiutare a identificare e rimuovere malware, inclusi gli spyware .  
  • Prestare attenzione ai permessi delle app: quando si installa un’applicazione, verificare attentamente i permessi che richiede. Non concedere permessi non necessari, in particolare quelli relativi all’accesso a fotocamera, microfono e posizione .  
  • Diffidare di file e link sospetti: non aprire file o cliccare su link provenienti da fonti sconosciute o non attendibili. Prestare particolare attenzione ai file PDF e ai messaggi multimediali, che possono essere utilizzati per veicolare malware .  
  • Utilizzare l’autenticazione a due fattori: abilitare l’autenticazione a due fattori per tutti gli account importanti, come e-mail e social media. Questo aggiunge un ulteriore livello di sicurezza e rende più difficile per gli aggressori accedere ai propri account .  
  • Disabilitare il Bluetooth quando non in uso: gli aggressori possono sfruttare il Bluetooth per accedere al dispositivo senza interazione. Disabilitarlo quando non è necessario può ridurre il rischio di attacchi .  
  • Evitare le reti Wi-Fi pubbliche: le reti Wi-Fi pubbliche non sono sicure e possono essere utilizzate dagli aggressori per intercettare il traffico dati. Utilizzare una VPN (Virtual Private Network) per crittografare il traffico dati quando si utilizza una rete Wi-Fi pubblica .  
  • Riavviare il dispositivo regolarmente: riavviare il dispositivo almeno una volta alla settimana può aiutare a rimuovere alcuni tipi di malware .  
  • Controllare le applicazioni installate: verificare periodicamente le applicazioni installate sul dispositivo e rimuovere quelle che non si riconoscono o che non si utilizzano .  
  • Abilitare la cancellazione remota dei dati: in caso di smarrimento o furto del dispositivo, la cancellazione remota dei dati può impedire agli aggressori di accedere alle proprie informazioni personali .  
  • Crittografare i dati: abilitare la crittografia dei dati sul dispositivo. Questo rende più difficile per gli aggressori accedere ai propri dati anche se riescono a ottenere l’accesso al dispositivo .  
  • Prestare attenzione ai codici QR: scansionare solo codici QR provenienti da fonti attendibili e visualizzare l’anteprima dei link prima di visitarli .  

Come contrastare un attacco zero-click

Sebbene sia difficile prevenire completamente gli attacchi zero-click, è possibile adottare misure proattive per ridurne il rischio:

  • Scansione delle vulnerabilità e correzione: utilizzare software di scansione delle vulnerabilità per identificare e correggere le falle di sicurezza nel sistema.
  • Gestione delle patch: applicare tempestivamente le patch di sicurezza per software, firmware e sistemi operativi.
  • Condivisione delle informazioni sulle minacce: collaborare con altre organizzazioni e comunità di sicurezza per condividere informazioni sulle nuove minacce e vulnerabilità.
  • Virtualizzazione: utilizzare tecnologie di virtualizzazione per creare ambienti sicuri e isolati per l’esecuzione di applicazioni e processi.
  • Protezione degli endpoint: implementare soluzioni di protezione degli endpoint, come antivirus, EDR e whitelisting delle applicazioni.
  • Filtro dei contenuti: utilizzare soluzioni di filtro dei contenuti per bloccare e-mail di spam, phishing e contenuti dannosi.
  • Controlli di sicurezza della rete: implementare controlli di sicurezza della rete, come IDS/IPS, firewall di nuova generazione e gateway web sicuri.
  • Segmentazione della rete: segmentare la rete per isolare i sistemi critici e limitare i movimenti laterali degli aggressori.
  • Controllo degli accessi: implementare meccanismi di autenticazione forte, controllo degli accessi basato sui privilegi minimi e monitoraggio continuo per prevenire accessi non autorizzati alle risorse critiche.

Telefoni con interruttori fisici

Alcuni telefoni offrono interruttori fisici che consentono di disabilitare completamente Wi-Fi, Bluetooth, fotocamera, microfono e GPS. Questi interruttori offrono un ulteriore livello di sicurezza, in quanto impediscono fisicamente l’attivazione di queste funzionalità anche in caso di attacco informatico. Alcuni modelli di telefoni con interruttori fisici includono:

  • Librem 5: questo telefono, sviluppato da Purism, offre interruttori fisici per Wi-Fi, Bluetooth, fotocamera e microfono .  
  • UP Phone: questo telefono, progettato da esperti di sicurezza informatica, offre un interruttore di spegnimento istantaneo che disconnette fisicamente la batteria dai circuiti del telefono .  
  • PinePhone: questo telefono offre interruttori DIP individuali per modem, Wi-Fi, Bluetooth, microfono, fotocamera posteriore, fotocamera anteriore e persino jack per cuffie .  

FAQ su Paragon Zero Click

D: Come posso sapere se il mio telefono è stato compromesso da Paragon Zero Click?

R: È difficile determinare con certezza se il proprio telefono è stato compromesso da Paragon Zero Click, poiché lo spyware è progettato per operare in modo invisibile. Tuttavia, alcuni segnali di un possibile attacco includono un consumo anomalo della batteria, un aumento del traffico dati, un surriscaldamento del dispositivo e la presenza di app sconosciute. Se si sospetta di essere stati vittima di un attacco, è consigliabile contattare un esperto in bonifica cellulare che possa analizzare il dispositivo e rilevare la presenza di Spyware.  

D: Cosa devo fare se il mio telefono è stato compromesso?

R: Se si ritiene che il proprio telefono sia stato compromesso, è importante agire immediatamente. Innanzitutto, è consigliabile eseguire una scansione del dispositivo con un antivirus e un antispyware affidabili. Se lo spyware viene rilevato, è necessario rimuoverlo immediatamente. Potrebbe essere necessario ripristinare il dispositivo alle impostazioni di fabbrica per eliminare completamente lo spyware. È inoltre importante cambiare tutte le password degli account online, in particolare quelle relative a e-mail, social media e conti bancari. [10, 54]

D: Come posso proteggere il mio telefono da attacchi zero-click?

R: Per proteggersi da attacchi zero-click, è fondamentale mantenere il software del dispositivo aggiornato, utilizzare software di sicurezza affidabili, prestare attenzione ai permessi delle app e diffidare di file e link sospetti. È inoltre consigliabile disabilitare il Bluetooth quando non in uso, evitare le reti Wi-Fi pubbliche e utilizzare l’autenticazione a due fattori per tutti gli account importanti.  

D: Esistono telefoni che offrono una maggiore protezione contro gli spyware?

R: Sì, alcuni telefoni offrono funzionalità di sicurezza avanzate che possono aiutare a proteggere da attacchi spyware. Ad esempio, alcuni modelli di telefoni dispongono di interruttori fisici che consentono di disabilitare completamente Wi-Fi, Bluetooth, fotocamera, microfono e GPS. Altri telefoni utilizzano sistemi operativi più sicuri, come Linux, che sono meno vulnerabili agli attacchi.  

D: Quali sono le implicazioni per la privacy dell’utilizzo di spyware da parte di governi e forze dell’ordine?

R: L’utilizzo di spyware da parte di governi e forze dell’ordine solleva serie preoccupazioni per la privacy dei cittadini. Questi strumenti possono essere utilizzati per monitorare le attività degli individui, raccogliere informazioni sensibili e persino interferire con le loro comunicazioni. È fondamentale che l’utilizzo di spyware sia regolamentato in modo rigoroso e che siano previste garanzie per proteggere i diritti fondamentali dei cittadini

Recensioni e opinioni su Paragon Zero Click

È stata condotta una ricerca per trovare recensioni e opinioni su Paragon Zero Click. Tuttavia, data la natura segreta di questo spyware, non ci sono recensioni o opinioni pubbliche facilmente reperibili .  

Conclusioni

Paragon Zero Click rappresenta una minaccia significativa alla privacy e alla sicurezza degli utenti. Sviluppato da Paragon Solutions, un’azienda israeliana acquisita da un gruppo di investimento statunitense, questo spyware è stato utilizzato per colpire giornalisti e membri della società civile, sollevando serie preoccupazioni sull’abuso di tali strumenti e sulle potenziali violazioni dei diritti umani.

L’utilizzo di Paragon Zero Click da parte della DEA per operazioni antidroga solleva interrogativi sull’equilibrio tra sicurezza nazionale e privacy individuale. La natura “zero-click” di questo exploit lo rende particolarmente pericoloso, in quanto gli utenti possono essere infettati senza nemmeno rendersene conto.

Per proteggersi da questo tipo di minacce, è fondamentale adottare una serie di misure preventive, tra cui mantenere il software aggiornato, utilizzare software di sicurezza, prestare attenzione ai permessi delle app e diffidare di file e link sospetti.

Microspie e Telecamere Spia
Visita il nostro Spy Shop

Alcuni telefoni offrono anche interruttori fisici che consentono di disabilitare completamente Wi-Fi, Bluetooth, fotocamera, microfono e GPS, offrendo un ulteriore livello di sicurezza. Essere informati sui rischi e adottare misure preventive sono passi fondamentali per proteggere la propria privacy e sicurezza nell’era digitale.

Clicca per votare questo articolo!
[Voti: 2 Media: 5]

Autore

  • Francesco Polimeni è un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio.

    Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza.

    Dal 2001 è Amministratore Unico della Polinet S.r.l., tra le società leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni.

    La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonché la rimozione di localizzatori GPS nascosti nei veicoli.

    Polimeni è anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come "Porta a Porta" e "Matrix", dove è spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio.

    La sua attività non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalità in ogni intervento.

    Francesco Polimeni è iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale "Esperto in Sistemi di Prevenzione del Crimine".

    Competenze chiave:

    - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza

    - Consulenze tecniche per la prevenzione del crimine

    - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS

    - Esperienza pluriennale nel settore TSCM e controspionaggio

    Visualizza tutti gli articoli

Related posts

Leave a Comment