Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Spyware fuori controllo: la rete segreta che sta armando il mondo

Spyware fuori controllo: la rete segreta che sta armando il mondo

22 Marzo 2026 09:20

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti.

Tra di loro è emerso un intero strato di intermediari che non solo facilitano le transazioni, ma ne cambiano anche le regole del gioco. Un nuovo rapporto dell’Atlantic Council dimostra che sono proprio questi attori “invisibili” ad accelerare la proliferazione delle armi informatiche in tutto il mondo.

Advertising

Ci riferiamo a broker, rivenditori e altre aziende che mettono in contatto sviluppatori di vulnerabilità, creatori di spyware e clienti finali. Questi attori spesso operano nell’ombra: non commercializzano prodotti con il proprio nome, ma forniscono accesso a vulnerabilità, infrastrutture e persino assistenza nel lancio di attacchi.

Gli intermediari : al vertice del mondo degli spyware

Trovano acquirenti in paesi in cui lo sviluppatore non può o non vuole vendere direttamente. Ad esempio, le transazioni che coinvolgono spyware vengono spesso veicolate attraverso paesi terzi per aggirare le restrizioni all’esportazione o i divieti politici. In un caso, il Bangladesh ha ottenuto tecnologia di sorveglianza israeliana attraverso una catena di intermediari in altre giurisdizioni.

Inoltre, queste aziende accelerano lo sviluppo degli strumenti di hacking stessi. Gli attacchi moderni non si basano su una singola vulnerabilità, ma su un’intera catena. Gli intermediari contribuiscono ad assemblare più rapidamente tali catene mettendo in contatto gli sviluppatori con i clienti e combinando i vari componenti in un prodotto finito.

Un altro ruolo consiste nell’assistere nella realizzazione degli attacchi. Gli intermediari possono fornire server, infrastrutture e formazione, consentendo al cliente di implementare spyware senza dover disporre di una propria infrastruttura tecnica. Talvolta, arrivano persino a creare società di comodo e catene di fornitura fittizie per nascondere l’origine della tecnologia.

Ogni intermediario aumenta deve avere un margine

Ma questo sistema ha un lato negativo. Ogni nuovo intermediario nella catena fa aumentare il prezzo. Gli operatori di mercato stimano che il ricarico in ogni fase possa raggiungere il 10-15%, e in alcuni casi la differenza ammonta a milioni di dollari.

Allo stesso tempo, il mercato si sta diversificando sempre meno. Gli acquirenti sono alla ricerca di un insieme limitato delle vulnerabilità più efficaci , ad esempio per iOS e Android, e i rivenditori si stanno adattando a questa domanda. Di conseguenza, l’attenzione si concentra sugli stessi strumenti e gli sviluppi alternativi vengono ignorati.

Il problema principale è l’opacità. Più intermediari sono coinvolti in una transazione, più difficile è comprendere le origini della tecnologia e chi è responsabile del suo utilizzo. Persino gli sviluppatori stessi a volte perdono il controllo su come i loro strumenti vengono utilizzati dopo la rivendita.

Concludendo

Gli autori del rapporto ritengono che, senza regolamentare questa “zona grigia”, sarà impossibile fermare la diffusione degli spyware. Gli Stati stanno attualmente discutendo nuove normative, tra cui l’obbligo di divulgare le catene di approvvigionamento e di verificare gli intermediari.

Per ora, questi attori invisibili rimangono l’elemento chiave del mercato globale delle armi cibernetiche e la principale fonte della sua crescita incontrollata.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance