RCS (Remote Control System) è un tool per la sorveglianza digitale sviluppato dall’azienda italiana Hacking Group e utilizzato legalmente dalle forze di polizia per accedere ai dispositivi mobile di persone sottoposte ad indagine. Dopo oltre un anno di analisi, Kaspersky ha pubblicato alcuni interessanti dettagli sul funzionamento di RCS, che la software house russa classifica come spyware.
RCS è formato da più moduli per i principali sistemi operativi desktop e mobile. Questi moduli, attivati in base al bersaglio, sono in realtà trojan, backdoor e rootkit. Il malware può essere installato fisicamente tramite USB o micro SD, e da remoto mediante un link infetto o pacchetti inviati sulla connessione di rete. Una volta che lo smartphone è infettato, è possibile compiere diverse azioni, come individuare la posizione dell’utente, registrare l’audio ambientale con il microfono e scattare foto del soggetto. Tutti i dati vengono inviati ai server di controllo dislocati in varie parti del mondo. Kaspersky ne ha individuati 326, 64 dei quali negli Stati Uniti. Analizzando gli indirizzi IP, l’azienda russa ha scoperto che molti server sono “governativi“.
Per installare il tool sui dispositivi Android sono state sfruttate applicazioni mobile molto diffuse in determinati paesi. Il codice di RCS è stato rilevato in una falsa versione di Qatif, una news app in lingua araba, pubblicata in un messaggio su Twitter. L’Arabia Saudita usa Qatif per spiare i criminali e i dissidenti politici. Android è il sistema operativo preferito, in quanto consente l’installazione di file APK provenienti da fonti sconosciute. RCS può infettare anche i dispositivi Apple, ma solo se “jailbroken”. Lo spyware viene, ad esempio, copiato su iPhone e iPad, quando l’utente li collega ad un computer Windows o Mac, sui quali è presente il modulo necessario.
RCS legge qualsiasi informazione presente sul device: email, SMS, rubrica, cronologia web, cronologia chiamate, note, calendario, elenco delle app, siti visitati e tutti i file memorizzati localmente dalle app, come Facebook, Skype, Viber, WhatsApp, LINE, ecc. Lo spyware scatta foto, registra video e audio, traccia i pulsanti premuti dall’utente. In breve, supporta tutte le funzionalità tipiche di un tool di sorveglianza e spionaggio. La ricerca effettuata da Kaspersky mostra chiaramente il livello di sofisticazione raggiunto da questi strumenti “legali”.