Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Banner Desktop

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

29 Gennaio 2026 13:51

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato di aver smantellato ciò che potrebbe essere la più grande rete di proxy “domestici” mai vista, una infrastruttura che per anni ha usato dispositivi Android come punti di uscita per traffico internet di terzi, senza che gli utenti lo sapessero.

Un Proxy Invisibile

Il meccanismo era tanto semplice quanto subdolo. Smartphone, computer e dispositivi smart di consumo finivano in una rete dove il traffico di altri veniva instradato attraverso l’indirizzo IP dell’utente ignaro. Era come trasformare il tuo telefono in un gateway pubblico senza nessuna autorizzazione – un vero e proprio Airbnb del traffico internet, ma all’insaputa del proprietario.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il tutto funzionava tramite un pacchetto software chiamato SDK Ipidea, integrato dagli sviluppatori all’interno di app gratuite o giochi. Una volta installata l’app, lo smartphone iniziava a fungere automaticamente da nodo proxy, pur continuando a mostrare la normale interfaccia dell’app.

Come Funzionava e Perché Era Pericoloso

Il problema non era solo teorico. Google ha precisato che il suo servizio di protezione Play Protect ormai riconosce e rimuove queste applicazioni, bloccando anche nuove installazioni. Tuttavia, il fatto che gli sviluppatori venissero pagati per ogni installazione dell’SDK ha mantenuto alto il rischio di incappare in app compromesse.

Una volta all’interno di questa rete, il traffico transitava dal tuo dispositivo verso server terzi. In pratica, chiunque potesse sfruttare quel nodo poteva agire come se stesse collegandosi proprio dal tuo indirizzo IP, con tutte le implicazioni legate alla privacy e alla responsabilità digitale.

Conseguenze e Interventi

Non è un rischio astratto: lo scorso anno una vulnerabilità ha permesso a malintenzionati di aggregare oltre due milioni di dispositivi in un botnet chiamato Kimwolf, utilizzato per attacchi DDoS di grande scala.

Secondo le stime de The Wall Street Journal, le azioni intraprese da Google avrebbero disattivato quasi nove milioni di dispositivi Android collegati a questa infrastruttura malevole, oltre a rimuovere centinaia di app dalla piattaforma Play.

Risposte dei Coinvolti

La società dietro allo SDK, Ipidea, ha respinto le accuse, affermando di offrire servizi legittimi e di aver abbandonato pratiche aggressive, pur ammettendo di aver fatto pubblicità anche su forum di cybercriminalità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research