Negli ultimi giorni, il colosso hi-tech Meta ha sollevato il velo su una pericolosa campagna di cyber-sorveglianza che vede l’Italia come bersaglio principale. Circa 200 utenti, in prevalenza nel nostro Paese, sono stati indotti a installare una versione contraffatta di WhatsApp contenente uno spyware. Non si tratta di una vulnerabilità tecnica dell’applicazione ufficiale, ma di un’operazione di social engineering estremamente mirata che mette a nudo la fragilità dei dispositivi mobili utilizzati per scopi professionali.
Indice
Falso aggiornamento WhatsApp: come lo spyware penetra nello smartphone
Secondo le rilevazioni di Meta, le vittime non sono state colpite da un hacker qualsiasi, ma convinte a scaricare un client contraffatto. L’inganno avviene fuori dai canali ufficiali (App Store o Google Play): gli utenti vengono reindirizzati verso pagine esterne, graficamente identiche a quelle originali, per scaricare presunti aggiornamenti riservati.
I segnali di un attacco in corso
Per un professionista o un dipendente di una PMI, è fondamentale riconoscere questi campanelli d’allarme:
- messaggi sospetti, inviti a installare versioni “speciali”, “business” o “riservate” dell’app;
- link esterni, richieste di download che rimandano a siti web non ufficiali;
- installazione manuale, procedure che richiedono di bypassare le protezioni standard del sistema operativo (es. installazione di file APK su Android).
Il caso Asigint: il fronte dello spyware in Italia
L’aspetto più inquietante della vicenda riguarda l’origine della campagna. Meta ha attribuito l’operazione ad Asigint, società controllata dal gruppo SIO, realtà che opera nel settore delle tecnologie cyber per intelligence e forze dell’ordine.
A differenza del phishing di massa, che punta a rubare credenziali bancarie a migliaia di persone, il caso Asigint sembra configurarsi come una sorveglianza mirata. Il numero ristretto di colpiti e la concentrazione geografica suggeriscono un uso selettivo dello spyware, simile a quanto già visto in passato con il software Spyrtacus. Sebbene la prudenza sia d’obbligo, il profilo della società coinvolta sposta il dibattito dal semplice crimine informatico alla gestione di strumenti di sorveglianza governativa o aziendale.
Perché lo smartphone di lavoro è il dispositivo più a rischio
Per una PMI, lo smartphone è spesso l’anello debole della catena di sicurezza. Quando un dispositivo infettato viene utilizzato sia per scopi personali che lavorativi, lo spyware può accedere a:
- e-mail aziendali e rubriche contatti;
- file condivisi su cloud o server interni;
- sistemi di autenticazione (codici OTP e app di login).
Il problema principale non è una falla del sistema, ma la vulnerabilità informatica di molte PMI. Se i dispositivi mobili non sono soggetti a protocolli di verifica rigorosi, basta un errore umano per compromettere l’intera rete aziendale.
| Vulnerabilità | Descrizione |
| Social engineering | L’utente viene manipolato per fidarsi di un link malevolo. |
| Shadow IT | Uso di app non autorizzate o non ufficiali su device di lavoro. |
| Mancanza di policy | Assenza di linee guida aziendali sui download da fonti esterne. |
I controlli utili dopo un link sospetto: guida pratica
Se hai il sospetto di aver cliccato su un link anomalo o di aver installato una versione non ufficiale di WhatsApp, Meta consiglia di agire immediatamente seguendo questi passaggi:
- segnalare l’anomalia, avvisando tempestivamente il reparto IT o il consulente di sicurezza. In una PMI, la velocità di segnalazione è fondamentale per isolare potenziali fughe di dati;
- rimuovere l’app e reinstallare esclusivamente l’app ufficiale dagli store autorizzati;
- verificare i permessi nelle impostazioni del telefono, controllando se ci siano applicazioni o profili di configurazione aggiunti senza consenso;
- cambiare le password degli account e rigenerare i codici di accesso, specialmente se il dispositivo è collegato a dati aziendali.










Redazione
Il team editoriale di Partitaiva.it