
Redazione RHC : 8 Novembre 2025 08:37
Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte 239 app dannose su Google Play, che in totale sono state scaricate più di 42 milioni di volte.
Secondo il rapporto dei ricercatori, il numero di attacchi ai dispositivi mobili è aumentato del 67% nel corso dell’anno. Le minacce principali sono state trojan bancari, spyware e adware.
Il motore principale di questa crescita significativa sono gli attacchi ai pagamenti tramite dispositivi mobili. Gli hacker criminali stanno abbandonando i tradizionali metodi di contraffazione delle carte di credito e puntando sull’ingegneria sociale: phishing, smishing, scambio di SIM e altre forme di frode nei pagamenti.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mentre lo scorso anno Zscaler aveva contato circa 200 programmi dannosi nell’app store ufficiale di Android, quest’anno ne ha rilevati 239. La minaccia più comune è stata l’adware, che ha rappresentato il 69% di tutti i casi. L’infostealer Joker si è classificato al secondo posto (23%).
Un’altra tendenza è il crescente utilizzo di spyware, in crescita del 220% su base annua. I più comuni tra questi rimangono SpyNote, SpyLoan e BadBazaar, utilizzati a fini di sorveglianza, ricatto e furto di identità.
I malware Android colpiscono più spesso gli utenti in India, Stati Uniti e Canada, rappresentando il 55% degli attacchi. In Italia e Israele, i tassi di infezione sono aumentati dell’800-4000% su base annua.
Nel loro rapporto annuale, i ricercatori individuano tre famiglie di malware particolarmente pericolose e diffuse.
Gli esperti ricordano agli utenti di installare tempestivamente gli aggiornamenti, di evitare le app che richiedono l’accesso ai servizi di accessibilità, di eseguire la scansione dei dispositivi con Play Protect e di non scaricare app non necessarie.
Inoltre, i ricercatori stanno registrando un aumento degli attacchi ai dispositivi IoT (principalmente router), che vengono infettati tramite varie vulnerabilità e poi diventano parte di botnet e server proxy per la distribuzione di malware.
Redazione
Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...