eSurv era un’azienda informatica italiana.
eSurv è nata come business unit di Connexxa ed è diventata indipendente come eSurv S.r.l. nel 2014. La business unit, il software e il marchio eSurv sono stati successivamente venduti da Connexxa S.r.l. a eSurv S.r.l. il 28 febbraio 2016.
Il prodotto di punta di eSurv, denominato Exodus, era composto da uno spyware per Android e iOS e dalla sua infrastruttura C2.
Lo spyware Android di eSurv veniva distribuito all’interno di circa 25 app disponibili pubblicamente sul Google Play Store. Queste app potevano essere scaricate da chiunque possedesse uno smartphone Android e alcune erano persino camuffate da app di assistenza telefonica mobile.
Lo spyware Android era composto da due fasi: il dropper, che raccoglieva informazioni identificative di base sul dispositivo (ovvero il codice IMEI e il numero di telefono), e il payload che, una volta rilevata l’identità della vittima, veniva scaricato e sfruttando la vulnerabilità DirtyCOW otteneva accesso root sul dispositivo.[1][2]
Llo spyware iOS invece era meno sofisticato, veniva ospitato su siti web di phishing ed era firmato tramite il programma Apple Developer Enterprise.[3][4][5]
Nel 2019, gli uffici di eSurv sono stati perquisiti dalla polizia italiana con l’accusa di attività illegali di intercettazione telefonica.[6][7]
Successivamente, eSurv e la sua società madre Connexxa furono liquidate e vendute.
Nel 2024, durante la prosecuzione del processo, i procuratori hanno archiviato alcune delle accuse verso gli amministratori dell’azienda.[8]
Questa azienda è anche presente su WikiSpooks.