Redazione RHC : 27 Maggio 2025 07:06
La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi programmi si mascherano da programmi innocui per indurre gli utenti a installarli. E poi iniziano ad agire: mostrano pubblicità, interferiscono con il funzionamento del dispositivo e portano guadagni ai truffatori. La nuova ondata di attacchi è stata soprannominata Kaleidoscope perché cambia costantemente forma e comportamento per eludere i sistemi di analisi e di difesa.
Il principio di funzionamento del sistema è ben noto agli specialisti della sicurezza. A prima vista, tutto sembra innocuo: su Google Play compaiono normali applicazioni che non contengono codice dannoso. Ma la vera minaccia risiede nei loro cloni: duplicati distribuiti tramite negozi di terze parti e link diretti. Gli utenti si imbattono nelle pubblicità di queste applicazioni sui social network o sui servizi di messaggistica e le installano, senza sospettare che siano false. Di conseguenza, lo smartphone si trasforma in uno strumento per fare soldi per i truffatori: le applicazioni lanciano pubblicità intrusive a schermo intero anche senza alcuna azione da parte dell’utente.
Ciò che è particolarmente allarmante è che gli aggressori utilizzano versioni aggiornate di SDK dannosi, ovvero librerie integrate nelle applicazioni. Alcune di queste librerie sono state individuate in precedenti attacchi, ma ora sono state semplicemente rinominate, il che le rende difficili da rintracciare. I ricercatori hanno scoperto che il codice dannoso veniva aggiunto anche ad app precedentemente considerate sicure.
Progetti di questo tipo non sono una novità. Un anno fa, Human Security ha segnalato un attacco chiamato Konfety, in cui circa 250 app duplicate sono state inserite su Google Play. Quindi la parte comune del codice, CaramelSDK, ha aiutato a identificare il problema. Ora gli aggressori hanno rimosso ogni traccia evidente, ma il metodo rimane lo stesso: creare fiducia e poi utilizzare il dispositivo per i propri scopi.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il principale metodo di protezione è l’attenzione. Se sei abituato a installare applicazioni da fonti di terze parti, dovresti controllare immediatamente l’elenco dei programmi infetti ed eliminare quelli che riconosci. Ciò che rende possibili tali attacchi è la capacità di installare applicazioni bypassando gli store ufficiali (il cosiddetto sideloading). Sebbene Android lo consenta ancora (a differenza di iOS), Android 15 e One UI 7 di Samsung hanno introdotto delle restrizioni che rendono più difficili tali installazioni.
Mentre in Europa e in Brasile aumenta la pressione affinché Apple autorizzi negozi alternativi, l’azienda mette in guardia dai rischi, tra cui un aumento di malware, frodi e una riduzione della sicurezza. E come dimostra la situazione di Kaleidoscope, queste preoccupazioni non sono infondate.
I ricercatori dell’IAS sottolineano che non stiamo assistendo solo a un’altra ondata di frodi pubblicitarie, ma a un’intera evoluzione di questo schema. Gli aggressori si adattano costantemente: cambiano strumenti e server, mascherano codice dannoso e fanno di tutto per passare inosservati. E più gli utenti ignorano gli avvisi, più è facile per loro fare lo stesso.
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006