Riceviamo un messaggio da un contatto fidato che ci invita ad aggiornare WhatsApp attraverso un link esterno, spiegandoci che la versione del Play Store ha un problema mentre quella suggerita è più sicura. Gli diamo fiducia, ma da quel momento qualcuno che non sappiamo chi sia ha accesso ai nostri messaggi, alla fotocamera, al microfono e alla nostra posizione.
Non è uno scenario ipotetico, è quello che è accaduto ad almeno 200 ignare vittime principalmente italiane. La denuncia arriva direttamente da Meta, come riporta l’Ansa, e il responsabile ha un nome: Asigint, società produttrice di software spia controllata da Sio Spa, con sede a Cantù, in Brianza, che, dettaglio non secondario, vende i propri prodotti a clienti governativi.
Secondo quanto comunicato da Meta il primo aprile 2026, il team di sicurezza di WhatsApp ha identificato in modo proattivo una versione modificata dell’applicazione, tecnicamente un client non ufficiale, distribuita non attraverso i canali ufficiali come Google Play o App Store, bensì attraverso canali alternativi e meno controllati, con un classico approccio di social engineering: gli utenti venivano convinti a scaricarla credendo si trattasse di un aggiornamento legittimo di WhatsApp.
Una volta installato, il client malevolo avrebbe potuto consentire accesso diretto ai dati personali del dispositivo. Meta ha disconnesso gli utenti coinvolti, li ha avvisati dei rischi e ha annunciato l’invio di una diffida formale ad Asigint con l’ingiunzione di cessare qualsiasi attività dannosa.
La nota ufficiale di WhatsApp è esplicita su un punto: non si è trattato di una vulnerabilità dell’applicazione ufficiale: la crittografia end-to-end di WhatsApp non è stata violata e chi usava la vera app era al sicuro.
Il vettore di attacco era esclusivamente il client falso, installato con l’inganno.
Per capire davvero il peso di questa notizia, occorre fare un passo indietro. Nel febbraio 2025, TechCrunch aveva già pubblicato un’inchiesta esclusiva rivelando l’esistenza di uno spyware Android chiamato Spyrtacus, sviluppato da SIO e dalla sua controllata Asigint per clienti governativi.
L’analisi della società di sicurezza mobile Lookout aveva trovato 13 varianti del malware in circolazione, con i campioni più vecchi risalenti addirittura al 2019. Le versioni intermedie, rilevate tra il 2020 e il 2022, si presentavano come app di operatori telefonici italiani (TIM, Vodafone, Wind Tre) oltre che come WhatsApp.
Il legame con Asigint era già documentato: i server di comando e controllo del malware risultavano registrati alla società e un documento pubblico di SIO del 2024 descriveva Asigint come sviluppatrice di software per le intercettazioni informatiche.
Le analisi avevano anche scoperto che il codice sorgente dello spyware conteneva un elemento bizzarro e rivelatore: la frase “Scetáteve guagliune ‘e malavita”, un verso del brano napoletano “Guapparia” di Mario Merola che suggeriva un’origine meridionale del team di sviluppo.
In altre parole, quello che Meta denuncia oggi non è l’inizio di questa storia: è l’atto formale con cui una grande piattaforma tecnologica decide di rendere pubblica e giuridicamente rilevante una vicenda che la comunità della sicurezza informatica conosceva già da più di un anno.
La prima reazione a questa notizia è, comprensibilmente, di indignazione: un’azienda italiana ha creato una versione falsa di WhatsApp per spiare le persone. Ma fermarsi a questa lettura significherebbe perdere le dimensioni più importanti e scomode della storia.
Meta parla di “circa 200 utenti, in gran parte in Italia”. Non dice se fossero giornalisti, attivisti, avvocati, politici di opposizione o criminali sorvegliati legalmente da forze dell’ordine: la risposta potrebbe cambiare radicalmente il profilo giuridico ed etico della vicenda.
Sio Spa è nota per vendere i propri strumenti a clienti governativi, il che significa che almeno una parte delle sorveglianze potrebbe essere stata condotta nell’ambito di operazioni di intercettazione autorizzate dalla magistratura italiana.
Questo non rende il metodo accettabile, perché un client falso distribuito con social engineering è comunque un vettore di attacco ingannevole e potenzialmente illegale al di fuori dei perimetri normativi delle intercettazioni, ma introduce una zona grigia che le autorità italiane dovranno chiarire.
Il caso Asigint/Sio non cade nel vuoto. Arriva dopo lo scandalo Paragon, lo spyware israeliano che nel 2025 era emerso essere stato usato in Italia contro un giornalista e due fondatori di una ONG impegnata nel soccorso dei migranti.
Due vicende diverse per attori e metodi, ma con un denominatore comune: l’uso di strumenti di sorveglianza digitale su soggetti che potrebbero non essere stati i destinatari previsti dalla legge, oppure su target legittimi ma con metodi tecnici discutibili.
L’Italia ha un mercato dello spyware istituzionale di dimensioni significative: basti pensare che il sistema di intercettazioni giudiziarie italiano è tra i più estesi d’Europa per volume di operazioni annue.
In questo contesto, la linea che separa lo strumento legittimo di indagine dall’abuso è sottile e la sua tenuta dipende interamente dalla solidità dei controlli giurisdizionali e dalla trasparenza degli operatori.
Vale la pena notare che Meta non ha aspettato l’intervento delle autorità italiane: ha agito autonomamente, disconnettendo gli utenti, avvisandoli e annunciando la diffida.
Si tratta di un’attività già vista con la causa contro NSO Group per Pegasus nel 2019 e con altre azioni legali contro produttori di spyware. Da una parte questo è positivo: una piattaforma che protegge attivamente i propri utenti è meglio di una che non lo fa. Dall’altra, solleva una domanda legittima: dovrebbe essere un’azienda privata americana a fare il lavoro che competerebbe alle autorità di un paese sovrano?
La buona notizia tecnica è che WhatsApp non è stato compromesso e il suo sistema di sicurezza basato sulla crittografia end-to-end ha retto.
Chi usa l’app ufficiale era e rimane al sicuro: il vettore di attacco era il download di un client non ufficiale e dunque si è trattato di un problema di comportamento umano, non di debolezza crittografica.
Il che significa che la difesa più efficace è, come spesso accade, quella più semplice.
Sulla faccenda del finto WhatsApp sviluppato e distribuito dalla società italiana Asigint, abbiamo chiesto il parere a Pierluigi Paganini, analista di cyber security e Ceo Cybhorus. Ecco il suo punto di vista.
“Al di là della narrativa ufficiale, il caso evidenziato da Meta Platforms e WhatsApp sembra inserirsi in un quadro più articolato, che richiede una lettura meno superficiale. Il coinvolgimento di Asigint, società riconducibile a SIO S.p.A., orienta infatti l’interpretazione verso un ambito operativo tipico di attività istituzionali, piuttosto che verso schemi riconducibili al cybercrime o peggio ad operazioni di sabotaggio.
Si tratta di un attore che opera stabilmente a supporto di strutture governative, elemento che rende credibile l’ipotesi di un’operazione circoscritta e guidata da esigenze investigative specifiche. Anche la prevalenza di utenti italiani tra i soggetti colpiti rafforza l’idea di un targeting selettivo, coerente con dinamiche di sorveglianza mirata.
Permangono tuttavia lacune significative sul piano tecnico. L’assenza di indicazioni sul vettore di compromissione, su eventuali vulnerabilità sfruttate o sui meccanismi di distribuzione limita la possibilità di valutare appieno la complessità dell’operazione. Sarebbe particolarmente utile comprendere se siano state impiegate catene di exploit sofisticate, tecniche di evasione dei controlli di sicurezza o infrastrutture dedicate per la distribuzione del malware.
In questo contesto, una delle ipotesi più plausibili resta quella di campagne di spear phishing altamente mirate, in cui le vittime vengono indotte a installare applicazioni alterate, spesso presentate come versioni legittime o gratuite di software molto diffusi, distribuite al di fuori degli store ufficiali. Questo approccio è tipico delle operazioni di sorveglianza, dove la riuscita dipende soprattutto dall’efficacia delle tecniche di ingegneria sociale.
L’utilizzo di app contraffatte che imitano servizi noti rappresenta una prassi consolidata: il vero punto critico è la capacità degli attaccanti di costruire scenari credibili per convincere i target. In quest’ottica, maggiori dettagli sul profilo degli utenti colpiti, come ruolo professionale, contesto operativo o livello di esposizione, sarebbero fondamentali per comprendere meglio finalità e portata dell’attività.
Inoltre, un’investigazione condotta da TechCrunch lo scorso anno ha collegato SIO S.p.A. allo sviluppo e alla diffusione di spyware Android distribuiti tramite applicazioni malevole camuffate da WhatsApp e servizi di operatori telefonici. Secondo quanto emerso, tali strumenti sarebbero stati impiegati in contesti di sorveglianza con funzionalità avanzate, inclusi accesso a comunicazioni, contatti, registro chiamate e capacità di attivare il microfono, delineando un livello tecnico coerente con operazioni mirate e ad elevata selettività”.
Se c’è una lezione che questa storia consegna, al di là dei consigli pratici, delle implicazioni GDPR e della cronologia tecnica, è che la sorveglianza digitale non è un problema che si risolve con un aggiornamento software o una patch di sicurezza. È una questione di scelte politiche e di disegno istituzionale.
L’Italia ha un’industria dello spyware legale, regolamentata, che lavora per le forze dell’ordine e la magistratura. Questo, in linea di principio, non è un problema: le democrazie hanno bisogno di capacità di sorveglianza per combattere il crimine organizzato, il terrorismo, la corruzione.
Il problema nasce quando quella capacità viene esercitata senza controlli adeguati, su soggetti non autorizzati, con metodi che aggirano le garanzie legali o quando gli strumenti sviluppati per usi legittimi finiscono per essere usati (o abusati) al di fuori di quei perimetri.
Dopo Paragon, dopo Spyrtacus e dopo Asigint è urgente che il Parlamento italiano e le autorità di controllo aprano un confronto serio e trasparente su chi può sviluppare strumenti di sorveglianza, a quali condizioni, con quali controlli ex-ante ed ex-post e con quale accountability pubblica.
Non è una questione tecnica da delegare agli esperti, ma una questione democratica che riguarda tutti.
Nel frattempo, la prima cosa che possiamo fare è controllare se sul nostro smartphone c’è la vera app di WhatsApp. Sembra un’operazione banale, ma abbiamo capito che non lo è affatto.