Spionaggio e cybercrimine

Dallo spionaggio al cybercrimine: il caso Triangulation

Il malware invisibile che colpisce gli iPhone

Sandro Iannucci
24/03/2026
Spionaggio e cybercrimine

In un mondo dove il confine tra intelligence governativa e criminalità informatica è sempre più sottile, il caso "Operation Triangulation" rappresenta uno dei capitoli più emblematici della cybersicurezza moderna. Quello che era nato come uno strumento di spionaggio d'élite, presumibilmente sviluppato da agenzie governative, oggi sembra essere diventato un’arma alla portata della criminalità informatica. 

Un attacco perfetto, invisibile ed inesorabile

Tutto ha avuto inizio con la scoperta di un malware senza precedenti, capace di infettare dispositivi Apple senza che l'utente dovesse cliccare su alcun link. Questa tipologia di attacco, definita "zero-click", sfrutta una vulnerabilità estremamente sofisticata, individuata persino a livello hardware nei processori Apple: una funzione segretissima utilizzata per i test di fabbrica che nessuno, al di fuori dell'azienda, avrebbe dovuto conoscere in nessun modo.

Il meccanismo era di una precisione chirurgica: un semplice messaggio su iMessage, ovviamente invisibile al destinatario, consentiva l’accesso al dispositivo. Una volta dentro il dispositivo, il malware era in grado di registrare audio, leggere messaggi criptati e tracciare la posizione GPS, per poi cancellare ogni traccia al riavvio del telefono.

Dalla geopolitica al cybercrimine

Inizialmente, la Russia ha accusato la NSA statunitense di aver compromesso migliaia di iPhone appartenenti a diplomatici. Al di là delle responsabilità, l’aspetto più preoccupante emerso negli ultimi mesi è la possibile fuoriuscita di questo codice al di fuori dei circuiti governativi.

Kit di exploit derivati da questa tecnologia, come il recente "Coruna", sarebbero comparsi in vendita nei forum del Dark Web. Questo implica che strumenti progettati per la sicurezza nazionale possano oggi essere riutilizzati da gruppi criminali per estorsioni, furti di identità e frodi bancarie su larga scala, colpendo non più solo obiettivi istituzionali, ma anche utenti comuni, soprattutto se in possesso di smartphone non aggiornati.

La risposta di Apple: una corsa contro il tempo

Apple è intervenuta rilasciando patch di sicurezza critiche per correggere le vulnerabilità sfruttate dal malware. Pur negando qualsiasi coinvolgimento nella creazione di backdoor per governi, Apple è stata costretta a rivedere in profondità i propri protocolli di sicurezza, sia a livello software che hardware.

Come proteggersi oggi

La protezione più efficace rimane la prevenzione. Ecco alcune buone pratiche fondamentali:

  • Aggiornamenti immediati: installare sempre l'ultima versione di iOS (Impostazioni > Generali > Aggiornamento Software).
  • Modalità isolamento: per chi ricopre ruoli sensibili, Apple ha introdotto la Lockdown Mode, che disabilita le funzioni più vulnerabili di iMessage e del browser.
  • Riavvio frequente: anche se non elimina il rischio di reinfezione, riavviare il dispositivo può interrompere l'attività di malware che operano esclusivamente nella memoria volatile (RAM).

Il caso “Operation Triangulation” dimostra ancora una volta che le armi digitali, una volta create, difficilmente restano sotto controllo. Prima o poi, tecnologie pensate come “chiavi universali” trovano la loro strada verso contesti non previsti, finendo inevitabilmente nelle mani sbagliate.

Fonte: Corriere della Sera