Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514
972 milioni di utenti VPN di Google Play sono a rischio!

972 milioni di utenti VPN di Google Play sono a rischio!

22 Agosto 2025 08:01

Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazione dei dati trasmessi. In totale, queste app sono state scaricate 972 milioni di volte.

Gli esperti affermano che i provider VPN che distribuiscono app problematiche sono chiaramente collegati tra loro, sebbene affermino di essere aziende separate e utilizzino vari metodi per nascondere la vera situazione.

Il rapporto di Citizen Lab si basa su ricerche precedenti che hanno individuato collegamenti tra tre provider VPN presumibilmente con sede a Singapore: Innovative Connecting, Autumn Breeze e Lemon Clove. Tutte queste aziende erano state precedentemente collegate a un cittadino cinese e ora i ricercatori hanno trovato ulteriori sovrapposizioni tra le app, nonché collegamenti ad altre app VPN e ai loro sviluppatori.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il rapporto, otto app VPN create da Innovative Connecting, Autumn Breeze e Lemon Clove condividono codice, dipendenze e password hard-coded comuni, consentendo potenzialmente agli aggressori di decrittografare tutto il traffico utente. Insieme, queste app hanno più di 330 milioni di installazioni sul Google Play Store.

Tutte e tre le aziende, precedentemente collegate a Qihoo 360 (un’azienda cinese di sicurezza informatica sanzionata dagli Stati Uniti nel 2020), offrono servizi VPN e si affidano al protocollo Shadowsocks, originariamente progettato per aggirare il Great Firewall cinese.

I ricercatori sottolineano che il protocollo utilizza la crittografia simmetrica ed è vulnerabile a vari attacchi a causa dell’uso di cifrari obsoleti e password hard-coded. Inoltre, la sua interazione con il sistema di tracciamento delle connessioni del sistema operativo consente agli aggressori di assumere il controllo delle connessioni delle vittime.

Otto applicazioni (Turbo VPN, Turbo VPN Lite, VPN Monster, VPN Proxy Master, VPN Proxy Master – Lite, Snap VPN, Robot VPN e SuperNet VPN) supportano i protocolli IPsec e Shadowsocks, presentano inoltre sovrapposizioni significative nel codice e utilizzano vari meccanismi per l’anti-analisi e l’aggiramento dei controlli di sicurezza automatici.

Tutte le app esaminate dai ricercatori erano vulnerabili ad attacchi di manomissione della connessione e di iniezione di pacchetti. Tutte raccolgono segretamente informazioni sulla posizione dell’utente, utilizzano una crittografia debole e contengono la stessa password hard-coded per la configurazione di Shadowsocks.

Utilizzando questa password, Citizen Lab ha scoperto che tutti e tre i provider VPN che offrono queste app utilizzano la stessa infrastruttura, il che conferma ulteriormente la connessione tra loro.

Si noti che un altro gruppo di fornitori (Matrix Mobile PTE LTD, ForeRaya Technology Limited, Wildlook Tech PTE LTD, Hong Kong Silence Technology Limited e Yolo Mobile Technology Limited) potrebbe essere associato al trio sopra menzionato, dato l’utilizzo di protocolli identici, codice simile e offuscamento.

Si è scoperto che le loro soluzioni VPN, scaricate più di 380 milioni di volte, sono vulnerabili ad attacchi di manomissione della connessione, contengono password offuscate e si connettono allo stesso set di indirizzi IP.

Altri due provider, Fast Potato Pte. Ltd e Free Connected Limited, offrono client VPN che si basano sulla stessa implementazione di protocollo proprietario.

Secondo Citizen Lab, i problemi di sicurezza e privacy identificati nelle app studiate hanno un impatto diverso sugli utenti. Ad esempio, potrebbero violare la fiducia e la privacy raccogliendo furtivamente dati sulla posizione e potrebbero esporre le persone al rischio di intercettazione e modifica del traffico.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…