Redazione RHC : 27 Maggio 2025 07:06
La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi programmi si mascherano da programmi innocui per indurre gli utenti a installarli. E poi iniziano ad agire: mostrano pubblicità, interferiscono con il funzionamento del dispositivo e portano guadagni ai truffatori. La nuova ondata di attacchi è stata soprannominata Kaleidoscope perché cambia costantemente forma e comportamento per eludere i sistemi di analisi e di difesa.
Il principio di funzionamento del sistema è ben noto agli specialisti della sicurezza. A prima vista, tutto sembra innocuo: su Google Play compaiono normali applicazioni che non contengono codice dannoso. Ma la vera minaccia risiede nei loro cloni: duplicati distribuiti tramite negozi di terze parti e link diretti. Gli utenti si imbattono nelle pubblicità di queste applicazioni sui social network o sui servizi di messaggistica e le installano, senza sospettare che siano false. Di conseguenza, lo smartphone si trasforma in uno strumento per fare soldi per i truffatori: le applicazioni lanciano pubblicità intrusive a schermo intero anche senza alcuna azione da parte dell’utente.
Ciò che è particolarmente allarmante è che gli aggressori utilizzano versioni aggiornate di SDK dannosi, ovvero librerie integrate nelle applicazioni. Alcune di queste librerie sono state individuate in precedenti attacchi, ma ora sono state semplicemente rinominate, il che le rende difficili da rintracciare. I ricercatori hanno scoperto che il codice dannoso veniva aggiunto anche ad app precedentemente considerate sicure.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Progetti di questo tipo non sono una novità. Un anno fa, Human Security ha segnalato un attacco chiamato Konfety, in cui circa 250 app duplicate sono state inserite su Google Play. Quindi la parte comune del codice, CaramelSDK, ha aiutato a identificare il problema. Ora gli aggressori hanno rimosso ogni traccia evidente, ma il metodo rimane lo stesso: creare fiducia e poi utilizzare il dispositivo per i propri scopi.
Il principale metodo di protezione è l’attenzione. Se sei abituato a installare applicazioni da fonti di terze parti, dovresti controllare immediatamente l’elenco dei programmi infetti ed eliminare quelli che riconosci. Ciò che rende possibili tali attacchi è la capacità di installare applicazioni bypassando gli store ufficiali (il cosiddetto sideloading). Sebbene Android lo consenta ancora (a differenza di iOS), Android 15 e One UI 7 di Samsung hanno introdotto delle restrizioni che rendono più difficili tali installazioni.
Mentre in Europa e in Brasile aumenta la pressione affinché Apple autorizzi negozi alternativi, l’azienda mette in guardia dai rischi, tra cui un aumento di malware, frodi e una riduzione della sicurezza. E come dimostra la situazione di Kaleidoscope, queste preoccupazioni non sono infondate.
I ricercatori dell’IAS sottolineano che non stiamo assistendo solo a un’altra ondata di frodi pubblicitarie, ma a un’intera evoluzione di questo schema. Gli aggressori si adattano costantemente: cambiano strumenti e server, mascherano codice dannoso e fanno di tutto per passare inosservati. E più gli utenti ignorano gli avvisi, più è facile per loro fare lo stesso.
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...