Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato di aver smantellato ciò che potrebbe essere la più grande rete di proxy “domestici” mai vista, una infrastruttura che per anni ha usato dispositivi Android come punti di uscita per traffico internet di terzi, senza che gli utenti lo sapessero.
Un Proxy Invisibile
Il meccanismo era tanto semplice quanto subdolo. Smartphone, computer e dispositivi smart di consumo finivano in una rete dove il traffico di altri veniva instradato attraverso l’indirizzo IP dell’utente ignaro. Era come trasformare il tuo telefono in un gateway pubblico senza nessuna autorizzazione – un vero e proprio Airbnb del traffico internet, ma all’insaputa del proprietario.
Il tutto funzionava tramite un pacchetto software chiamato SDK Ipidea, integrato dagli sviluppatori all’interno di app gratuite o giochi. Una volta installata l’app, lo smartphone iniziava a fungere automaticamente da nodo proxy, pur continuando a mostrare la normale interfaccia dell’app.
Advertising
Come Funzionava e Perché Era Pericoloso
Il problema non era solo teorico. Google ha precisato che il suo servizio di protezione Play Protect ormai riconosce e rimuove queste applicazioni, bloccando anche nuove installazioni. Tuttavia, il fatto che gli sviluppatori venissero pagati per ogni installazione dell’SDK ha mantenuto alto il rischio di incappare in app compromesse.
Una volta all’interno di questa rete, il traffico transitava dal tuo dispositivo verso server terzi. In pratica, chiunque potesse sfruttare quel nodo poteva agire come se stesse collegandosi proprio dal tuo indirizzo IP, con tutte le implicazioni legate alla privacy e alla responsabilità digitale.
Conseguenze e Interventi
Non è un rischio astratto: lo scorso anno una vulnerabilità ha permesso a malintenzionati di aggregare oltre due milioni di dispositivi in un botnet chiamato Kimwolf, utilizzato per attacchi DDoS di grande scala.
Secondo le stime de The Wall Street Journal, le azioni intraprese da Google avrebbero disattivato quasi nove milioni di dispositivi Android collegati a questa infrastruttura malevole, oltre a rimuovere centinaia di app dalla piattaforma Play.
Risposte dei Coinvolti
La società dietro allo SDK, Ipidea, ha respinto le accuse, affermando di offrire servizi legittimi e di aver abbandonato pratiche aggressive, pur ammettendo di aver fatto pubblicità anche su forum di cybercriminalità.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.