Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

29 Gennaio 2026 13:51

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato di aver smantellato ciò che potrebbe essere la più grande rete di proxy “domestici” mai vista, una infrastruttura che per anni ha usato dispositivi Android come punti di uscita per traffico internet di terzi, senza che gli utenti lo sapessero.

Un Proxy Invisibile

Il meccanismo era tanto semplice quanto subdolo. Smartphone, computer e dispositivi smart di consumo finivano in una rete dove il traffico di altri veniva instradato attraverso l’indirizzo IP dell’utente ignaro. Era come trasformare il tuo telefono in un gateway pubblico senza nessuna autorizzazione – un vero e proprio Airbnb del traffico internet, ma all’insaputa del proprietario.

Il tutto funzionava tramite un pacchetto software chiamato SDK Ipidea, integrato dagli sviluppatori all’interno di app gratuite o giochi. Una volta installata l’app, lo smartphone iniziava a fungere automaticamente da nodo proxy, pur continuando a mostrare la normale interfaccia dell’app.

Come Funzionava e Perché Era Pericoloso

Il problema non era solo teorico. Google ha precisato che il suo servizio di protezione Play Protect ormai riconosce e rimuove queste applicazioni, bloccando anche nuove installazioni. Tuttavia, il fatto che gli sviluppatori venissero pagati per ogni installazione dell’SDK ha mantenuto alto il rischio di incappare in app compromesse.

Una volta all’interno di questa rete, il traffico transitava dal tuo dispositivo verso server terzi. In pratica, chiunque potesse sfruttare quel nodo poteva agire come se stesse collegandosi proprio dal tuo indirizzo IP, con tutte le implicazioni legate alla privacy e alla responsabilità digitale.

Conseguenze e Interventi

Non è un rischio astratto: lo scorso anno una vulnerabilità ha permesso a malintenzionati di aggregare oltre due milioni di dispositivi in un botnet chiamato Kimwolf, utilizzato per attacchi DDoS di grande scala.

Secondo le stime de The Wall Street Journal, le azioni intraprese da Google avrebbero disattivato quasi nove milioni di dispositivi Android collegati a questa infrastruttura malevole, oltre a rimuovere centinaia di app dalla piattaforma Play.

Risposte dei Coinvolti

La società dietro allo SDK, Ipidea, ha respinto le accuse, affermando di offrire servizi legittimi e di aver abbandonato pratiche aggressive, pur ammettendo di aver fatto pubblicità anche su forum di cybercriminalità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…