Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Olympous
Tutti parlano della NSO group, ma si tratta solo della punta dell’iceberg.

Tutti parlano della NSO group, ma si tratta solo della punta dell’iceberg.

28 Novembre 2021 17:41

Autore: Massimiliano Brolli
Data Pubblicazione: 28/11/2021

Se stai pensando ad un elenco di aziende tecnologiche poco inclini alla privacy del mercato, Facebook (stranamente) non è assolutamente nella cima della lista.

Il primato appartiene alla NSO group (così dicono i media), un gruppo israeliano, del quale la maggior parte delle persone non ne aveva mai sentito parlare, se non dopo lo scandalo sullo spyware Pegasus, che ha riempito tutti i giornali in tempo recenti.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma dello spyware Pegasus, i lettori di RHC ne sentono parlare da molti anni, in quanto la NSO, altro non è che uno PSOA (Public Sector Offensive Actor), incontrata diverse volte, in alcune pillole relative ai loro prodotti di “intelligence”.

Wikipedia ci dice che

NSO Group è un’azienda tecnologica israeliana nota principalmente per la produzione di spyware come Pegasus, che è in grado di sorvegliare a distanza con exploit zero-click, gli smartphone”.

Soffermiamoci un attimo su questa frase: “sorvegliare a distanza con exploit zero-click, gli smartphone”.

La maggior parte degli utenti di smartphone presume che la capacità di un hacker di penetrare nel proprio dispositivo dipendano dal fatto che l’utente faccia qualcosa di incauto o ingenuo, come ad esempio fare clic su un collegamento web dannoso oppure aprire un allegato.

E nella maggior parte dei casi avrebbero ragione, in quanto sono tutte ipotesi reali.

Ma Pegasus, lo spyware prodotto dalla NSO group, può essere installato all’interno dello smartphone, senza che l’utente faccia nulla di particolare in quanto l’utilizzo di preziosi exploit zero day, chiamati appunto “zero-click”, permettono l’installazione di Pegasus senza l’interazione dell’utente, quindi senza che questo faccia alcuna azione sul suo dispositivo.

E una volta dentro, trasforma il dispositivo in un libro aperto per chiunque abbia accesso al controllo del malware, come anche l’accesso al microfono o alla videocamera del device compromesso.

Questo vuol dire che queste falle di sicurezza, questi preziosi exploit “zero-day no click”, sfruttati dalla NSO group, non sono conosciuti dai produttori dei sistemi operativi o dei prodotti di messaggistica quali ad esempio Google, Apple, Whatsapp ecc… Altrimenti sarebbero stati già patchati.

Ma come fa la NSO group ad avere a disposizione questi exploit sconosciuti e quindi utilizzarli all’interno dei loro “tool di intelligence”?

Il discorso è lungo, ma se lo volete approfondire, vi rimandiamo ad un video che avevamo realizzato qualche tempo fa proprio su questo argomento.

Quindi nel caso specifico, Pegasus può infettare gli iPhone di Apple e questo è significativo, in quanto, tradizionalmente, gli iPhone sono dispositivi ritenuti da molti sicuri e sono in gran parte lo smartphone preferito da politici, giornalisti investigativi, attivisti per i diritti umani e dissidenti nei paesi autoritari.

Pegasus è così potente da essere classificato come un’arma, quella che viene chiamato cyber-weapon e, come tale, richiede il permesso del governo israeliano prima di poter essere venduto a clienti stranieri.

E quei clienti, non possono essere privati, a quanto pare, devono essere dei governi, da quanto dice l’azienda stessa.

Non sappiamo quale sia il prezzo attuale, ma nel 2016 la NSO vendeva ad agenzie governative il prodotto per 650.000 dollari, per la capacità di spiare 10 utenti iPhone, insieme a una commissione di installazione di 500.000 dollari.

Si ritiene che le agenzie governative negli Emirati Arabi Uniti e in Messico siano state tra i primi clienti di NSO, ma le ipotesi è che ormai non ci sia uno stato autoritario o dispotico in nessuna parte del mondo che non sia nei libri contabili della società, nonostante l’affermazione di NSO che controlla i diritti umani dei suoi clienti prima di vendere loro.

In sintesi, la NSO group è uno PSOA (Private Sector Offensive Actors), ovvero una azienda a tutti gli effetti vende tecnologie di spionaggio e non si tratta dell’unica azienda che fa questo tipo di attività.

Ora ci concentriamo sulla NSO dopo lo scandalo di Pegasus, ma sappiate che vi sono altri PSOA come FinFisher, Ability, Siege Technologies, Cellebrite, Boldend, solo per citarne alcune, che vendono prodotti con le stesse capacità di Pegasus.

Quindi, non soffermiamoci soltanto sulla NSO group, che è di fatto è solo la punta dell’iceberg di questo problema.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…