Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

TeleMessage, il clone di Signal sotto attacco: colpita anche una chat segreta dell'amministrazione Trump

TeleMessage, il clone di Signal usato da aziende e governo USA, colpito da una vulnerabilità critica. Dati sensibili a rischio dopo exploit hacker.
TeleMessage, il clone di Signal sotto attacco: colpita anche una chat segreta dell'amministrazione Trump
TeleMessage, il clone di Signal usato da aziende e governo USA, colpito da una vulnerabilità critica. Dati sensibili a rischio dopo exploit hacker.
Link copiato negli appunti

Quando la fiducia nelle piattaforme di messaggistica sicura viene meno, le conseguenze possono essere di portata globale, specialmente se sono coinvolti enti governativi e grandi aziende. È quanto sta emergendo dal recente caso che ha travolto TeleMessage, un’applicazione considerata fino a ieri un baluardo di riservatezza, ora al centro di un allarme mondiale sulla sicurezza informatica.

Vulnerabilità critica

Il cuore del problema risiede in una vulnerabilità critica, identificata con il codice CVE 2025 48927. Questo bug, lungi dall’essere una semplice falla trascurabile, ha trasformato una piattaforma di comunicazione affidabile in un potenziale veicolo di fuga di dati sensibili.

Gli hacker hanno colto al volo l’opportunità, sfruttando la debolezza del sistema per infiltrarsi e sottrarre informazioni di estrema importanza, come confermato dall’intervento della CISA (Cybersecurity and Infrastructure Security Agency), che ha immediatamente inserito la minaccia nella sua lista nera delle vulnerabilità più pericolose e attivamente sfruttate.

Ad aggravare la situazione, la società di sicurezza informatica GreyNoise ha definito l’exploit “trivialmente eseguibile”, sottolineando come numerosi dispositivi siano ancora oggi esposti, nonostante i ripetuti allarmi lanciati alla comunità internazionale. I sensori di GreyNoise hanno già registrato numerosi tentativi di attacco, dimostrando che la minaccia non è teorica, ma pienamente operativa.

A rischio i membri dell'amministrazione Trump

Il caso TeleMessage ha assunto un rilievo mediatico significativo già nei mesi scorsi, quando l’applicazione è stata associata all’amministrazione Trump. A maggio, un episodio particolarmente imbarazzante ha coinvolto l’ex Consigliere per la Sicurezza Nazionale Mike Waltz, che ha accidentalmente aggiunto un giornalista a una chat riservata su questioni militari. Questo errore ha portato alla sua immediata rimozione dall’incarico e ha gettato un’ombra sulla sicurezza delle comunicazioni interne all’amministrazione.

Non è passato molto tempo prima che la piattaforma subisse un attacco mirato, che ha portato alla compromissione di messaggi privati appartenenti a figure istituzionali di rilievo, tra cui membri della Customs and Border Protection e dipendenti di Coinbase. La portata dell’intrusione è stata documentata dal portale specializzato 404 Media, che ha evidenziato la quantità e la sensibilità dei dati trafugati, confermando i timori sulla reale sicurezza delle piattaforme di messaggistica customizzate.

Una posizione particolare sul mercato

La posizione di TeleMessage sul mercato è particolare: la società offre versioni modificate di app popolari come Signal, WhatsApp e Telegram, adattate per rispondere alle esigenze di compliance e archiviazione delle comunicazioni aziendali e istituzionali.

Tuttavia, la società non ha ancora rilasciato dichiarazioni ufficiali in merito alla nuova vulnerabilità, lasciando utenti e addetti ai lavori in una situazione di incertezza. Sebbene al momento non siano state confermate ulteriori compromissioni dopo la divulgazione pubblica del bug, l’inserimento della falla nell’elenco delle vulnerabilità attivamente sfruttate dalla CISA suggerisce che il rischio sia tutt’altro che superato.

Se vuoi aggiornamenti su Sicurezza inserisci la tua email nel box qui sotto:

Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.

Ti consigliamo anche