Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1
La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Silvia Felici : 2 Maggio 2023 16:51

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando la pubblicazione di oltre 1,43 milioni di applicazioni dannose nel Play Store nel 2022. Ciò ha permesso di impedire a numerosi utenti di essere esposti a potenziali rischi per la sicurezza del loro dispositivo.

Inoltre, la compagnia ha dichiarato di aver eliminato 173.000 account non validi e di aver bloccato oltre 2 miliardi di dollari in transazioni fraudolente e abusive grazie ad alcune funzionalità specifiche rivolte agli sviluppatori, come l’API Voided Purchases, l’ID account offuscato e l’API Play Integrity.

La recente introduzione di metodi di verifica dell’identità, come il numero di telefono e l’indirizzo e-mail, per iscriversi a Google Play ha ridotto notevolmente il numero di account utilizzati per la pubblicazione di applicazioni che violano le politiche della società.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Google ha anche affermato di aver impedito a circa mezzo milione di applicazioni di accedere inutilmente ad autorizzazioni sensibili negli ultimi tre anni. Nel 2022, il programma App Security Improvements ha contribuito a correggere circa 500.000 debolezze di sicurezza che interessavano circa 300.000 applicazioni, con una base di installazione combinata di circa 250 miliardi di installazioni. In questo modo, Google ha dimostrato di essere fortemente impegnata a migliorare la sicurezza e la privacy degli utenti del Play Store.

Google ha rivelato di aver bloccato la pubblicazione di ben 1,2 milioni di applicazioni che violano le norme e di aver bandito 190.000 account non validi nel corso del 2021. Tuttavia, nonostante gli sforzi di Google, i criminali informatici continuano a trovare modi per aggirare le protezioni di sicurezza del PLay Store e pubblicare applicazioni dannose e adware.

Nonostante questi miglioramenti, alcuni sviluppatori continuano a pubblicare applicazioni dannose, spesso mascherate da applicazioni popolari. Ad esempio, il Mobile Research Team di McAfee ha scoperto ben 38 giochi mascherati da Minecraft che sono stati installati da non meno di 35 milioni di utenti in tutto il mondo, principalmente negli Stati Uniti, Canada, Corea del Sud e Brasile.

Questo dimostra che i criminali informatici continuano ad essere molto creativi e che la lotta contro le applicazioni dannose e il malware è un problema in continua evoluzione che richiede un costante impegno da parte di Google e di altri attori del settore.

Un esempio sono le 38 app di giochi mascherate da Minecraft, scoperte dal team di ricerca Mobile di McAfee, che hanno installato il malware HiddenAds per generare entrate illecite attraverso l’inserimento di annunci pubblicitari in background. McAfee ha sottolineato che i giochi sono uno dei contenuti più accessibili per i giovani che utilizzano dispositivi mobili e gli autori di malware ne sono consapevoli, cercando di nascondere le loro caratteristiche dannose all’interno dei giochi.

  • #cybercrime
  • account
  • antivirus
  • api
  • app
  • autenticazione
  • bonet
  • cyber crime crescita
  • cybersecurity
  • cyberwarfare
  • google
  • guerra informatica
  • Malware
  • minecraft
  • payload
  • playstore
  • supply chain sicurezza informatica
Immagine del sitoSilvia Felici
Red Hot Cyber Security Advisor, SEO, Open Source e Supply chain network. Attualmente presso FiberCop S.p.A. come Network Operations Specialist.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...