
Nel secondo trimestre del 2025 i criminali informatici hanno lanciato un’ondata di attacchi malware contro i dispositivi mobili, con quasi 143.000 pacchetti dannosi individuati dai ricercatori della sicurezza. Questa crescita segna una forte escalation delle minacce rivolte a utenti Android e iOS, colpiti attraverso vettori studiati per sottrarre dati sensibili, compromettere informazioni finanziarie e aprire backdoor persistenti.
Il panorama del malware in questo periodo ha mostrato una varietà significativa sia nelle tecniche adottate sia nei target colpiti. I trojan bancari si sono confermati come la categoria più diffusa con 42.220 pacchetti individuati, seguiti dai ransomware mobili che hanno contribuito con altri 695 pacchetti.
Le strategie di attacco hanno sfruttato principalmente l’ingegneria sociale, falsi store di applicazioni e app legittime compromesse. I criminali hanno dimostrato notevoli capacità nel superare i sistemi di difesa più moderni, incrementando i rischi per milioni di utenti a livello globale.
Secondo i dati di Kaspersky Security Network, nello stesso trimestre sono stati bloccati 10,71 milioni di tentativi di infezione da malware, adware e software indesiderati. I trojan hanno rappresentato la tipologia di minaccia prevalente, responsabile del 31,69% delle attività dannose rilevate.
I ricercatori di Securelist hanno evidenziato tendenze preoccupanti come la diffusione di malware preinstallati su determinati modelli di dispositivi e l’evoluzione delle famiglie già note con nuove tecniche di elusione. Tra le minacce più gravi emerse figura SparkKitty, capace di colpire sia Android che iOS rubando immagini, in particolare screenshot contenenti codici di recupero di portafogli di criptovalute.
La pericolosità di SparkKitty risiedeva nella sua abilità di mascherarsi da app legittima e, al contempo, trasmettere dati visivi sensibili a server controllati dai criminali. Questa tecnica ha reso possibile l’accesso diretto a risorse digitali altamente vulnerabili.
Ulteriori esempi di sofisticazione si sono riscontrati in malware come Trojan-Spy.AndroidOS.OtpSteal.a, che si camuffava da client VPN per intercettare codici monouso e inviarli tramite bot su Telegram, eludendo l’autenticazione a due fattori. Altri campioni, come Trojan-DDoS.AndroidOS.Agent.a, hanno integrato SDK dannosi in applicazioni per adulti, creando botnet mobili capaci di attacchi distribuiti di negazione del servizio con parametri di attacco configurabili dinamicamente.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…