Attraverso tecniche di social engineering, le vittime sono state indotte a installare una versione modificata dell’app, presentata come un aggiornamento legittimo o una variante ufficiale.
Un meccanismo semplice, ma estremamente efficace.
Perché nel momento in cui l’utente si fida, la sicurezza smette di essere una barriera.

Dietro il software: un nome già noto
A rendere il caso ancora più delicato è il soggetto a cui viene ricondotta l’operazione:
Asigint, società italiana del gruppo Sio Spa, attiva nello sviluppo di tecnologie di sorveglianza e cybersecurity per ambiti istituzionali.
Non si tratta di un nome qualsiasi nel settore.
Già in passato il gruppo era stato associato allo spyware Spyrtacus, un sistema avanzato in grado di:
- accedere a messaggi e conversazioni
- registrare chiamate
- attivare microfono e fotocamera
- monitorare in profondità il dispositivo
Una tecnologia pensata per contesti investigativi, ma che riapre inevitabilmente il tema del confine tra uso legittimo e abuso.
Un attacco selettivo, non virale
A differenza delle classiche campagne di phishing di massa, qui il dato più interessante è proprio il numero limitato di utenti coinvolti.
Secondo gli esperti, tra cui il professore di cybersicurezza Pierluigi Paganini, siamo probabilmente di fronte a una campagna di spear phishing, ovvero un attacco mirato verso soggetti specifici.
- Non utenti casuali
- Ma profili potenzialmente “sensibili”
Giornalisti, funzionari pubblici, figure istituzionali: ipotesi plausibili, anche se non confermate.
Questo cambia completamente la narrazione.
Non più una truffa, ma una possibile operazione di sorveglianza selettiva.
Il ruolo di Meta: difesa e posizionamento
Meta ha agito rapidamente:
- ha identificato gli utenti coinvolti
- li ha disconnessi
- ha segnalato i rischi
- ha invitato alla rimozione del software
Ma c’è un passaggio chiave nel messaggio dell’azienda:
“Le comunicazioni tramite l’app ufficiale restano protette dalla crittografia end-to-end”
Un dettaglio tecnico, certo.
Ma anche una precisa operazione di posizionamento.
In un contesto in cui la fiducia è fragile, ribadire l’integrità del prodotto diventa fondamentale quanto bloccare l’attacco.
Il nodo più grande: gli spyware “legali”
La vicenda apre una questione più ampia e meno raccontata:
quella degli spyware commerciali.
Si tratta di tecnologie sviluppate e vendute a:
- forze dell’ordine
- agenzie governative
- strutture di intelligence
In teoria strumenti regolamentati, destinati a contesti investigativi.
In pratica, strumenti che sollevano interrogativi sempre più complessi.
Chi controlla l’utilizzo?
Dove finisce la sicurezza e dove inizia la sorveglianza?
Il vero tema (anche per chi fa marketing)
Questa storia non riguarda solo la cybersecurity.
Riguarda:
- la forza dei brand digitali
- la credibilità percepita
- la facilità con cui può essere imitata
WhatsApp non è stato violato.
È stato imitato. E questo dice molto di più di qualsiasi attacco informatico.