21 Aprile 2026
HomeCybersecurityWhatsApp può hackerare un telefono: l'exploit Zero-day infetta i mobile con spyware

WhatsApp può hackerare un telefono: l’exploit Zero-day infetta i mobile con spyware

Un difetto di sicurezza in WhatsApp può essere sfruttato da pirati informatici per iniettare spyware negli smartphone delle vittime: tutto ciò che un attacker deve fare è creare una chiamata vocale al numero di un bersaglio. La vittima non deve fare altro che lasciare il telefono acceso.

Il software di proprietà di Facebook soffre di una classica vulnerabilità di buffer overflow. 

Tramite questo bug, un hacker può intercettare le chiamate, accendere il microfono e la telecamera, visualizzare le foto, i contatti e ottenere altre informazioni su uno smartphone e potenzialmente compromettere ulteriormente il dispositivo. 

Anche i registri delle chiamate possono essere modificati per nascondere il metodo di infezione.

Come funziona

Il pirata informatico manipola attentamente i pacchetti di dati inviati a Whatsapp durante una chiamata; quando questi pacchetti vengono ricevuti dallo smartphone l’applicazione viene forzata, e il codice malevolo è in grado di sovrascrivere altre parti della memoria dell’app.

Gli ingegneri di Facebook hanno rilasciato una correzione nel fine settimana, con codice CVE-2019-3568. Se il tuo telefono ti avvisa di aggiornare WhatsApp, fallo o controlla manualmente le nuove versioni. 

La vulnerabilità è presente nelle versioni di Google Android, Apple iOS e Microsoft Windows Phone dell’app, che è utilizzata da 1,5 miliardi di persone a livello globale.

Quali versioni sono vulnerabili

Il problema riguarda WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente alla v2.19.51, WhatsApp per Windows Phone precedente alla v2. 18.348 e WhatsApp per Tizen precedenti alla v2.18.15.

Chi può usare questa vulnerabilità?

Sfruttare questo tipo di vulnerabilità non è facile, sebbene ci siano organizzazioni altamente qualificate e aziende che sviluppano strumenti in grado di raggiungere questo livello di competenza.

Ci vogliono strumenti che vengono venduti ad agenzie governative e altri gruppi da utilizzare contro obiettivi specifici. Questo exploit sarebbe perfetto per le spie di una nazione desiderosa di conoscere segreti della vita di personaggi importanti, politici o finanziari.

“Questo attacco ha tutti i tratti distintivi di un’azienda privata nota per collaborare con i governi nella fornitura di spyware che, secondo quanto riferito, riprende le funzioni dei sistemi operativi di telefonia mobile”, ha detto Facebook al Financial Times, che ha dato la notizia. 

Non è ancora chiaro quante persone siano state prese di mira e spiate in totale, anche se il team di WhatsApp sta ancora indagando. 

Nso Group azienda di sicurezza israeliana

Di chi è questo virus? Si ritiene che questo codice dannoso sia stato sviluppato dall’NSO Group .

Il gruppo israeliano, valutato 1 miliardo di dollari, vende abitualmente un pacchetto di spyware altamente qualificato, soprannominato Pegasus, ai governi di tutto il mondo: in teoria la sua funzione è quella di spiare terroristi e grandi criminali. 

Le vittime di solito devono ricevere un messaggio di testo con un link da cliccare che installa il software spia. Ma sembra che NSO abbia trovato un modo per evitare qualsiasi interazione dell’utente per ottenere un’infezione automatica e silenziosa.

Pegasus sarebbe stato usato per controllare smartphone di famosi avvocati nel Regno Unito ma anche ingegneri di Facebook a Londra e San Francisco. 

Tuttavia il tentativo di intrusione non è riuscito a causa delle difese di back-end messe in atto da queste organizzazioni. Amnesty International e altri organismi solleciteranno le forze armate israeliane a vietare l’esportazione del software del Gruppo NSO sulla base del fatto che aiuta a violare diversi diritti civili.

La Nso nega ogni coinvolgimento

In nessun caso NSO è coinvolta nel funzionamento o nell’individuazione di obiettivi della sua tecnologia, che è gestita esclusivamente da agenzie di intelligence e forze dell’ordine“, ha detto la società israeliana in una nota. “NSO non ha mai voluto o non avrebbe mai potuto usare la sua tecnologia a proprio piacimento per bersagliare persone o organizzazioni.”

Conclusioni

Questo tipo di intrusioni non sono certamente nate per attaccare noi cittadini. Le grandi aziende come la NSO vivono e creano codici malevoli o, come dicono loro, di sorveglianza, per Stati o aziende legate ad intere nazioni (Facebook & co).

Sono codici con costi proibitivi, nessun attacker lo userebbe per sapere che colazione avete fatto oggi o se di nascosto parlate con l’amante.

Sono aziende che creano software per spionaggio internazionale o controspionaggio. Quando qualche codice viene scoperto e non è più utilizzabile, improvvisamente qualcuno lo scopre, ma solo dopo mesi di utilizzo improprio.

Inoltre, Pegasus non è certamente un qualcosa di segreto o di inviolabile. I dettagli dei bug non sono noti, ma lo è il sistema, il gioco delle parti, così come il comportamento ormai consolidato presso tutti i governi moderni: lo spionaggio elettronico.

Un qualcosa che prima, nei film anni ’60 era delegata a furbi agenti segreti alla James Bond, ma che ora è completamente nelle mani di esperti ingegneri e professionisti della programmazione.

La nostra privacy è a rischio in tutto questo? Se avete un account Google o Facebook, la privacy già non esiste più. Per cui continuiamo senza timori, cosa facciamo e cosa pensiamo è già nelle loro mani.

Semplicemente non gli interessa.

Alex Trizio
Alex Triziohttps://www.alground.com
Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Cacciamine classe Gaeta, dossier completo sui cacciamine italiani

La classe Gaeta è la spina dorsale delle capacità italiane di caccia alle mine navali e oggi rappresenta un asset strategico di prim'ordine nell'ambito...

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...