Aggiornamenti recenti Marzo 25th, 2026 2:50 PM
Ago 28, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS 0
Sarebbero la bellezza di 100 milioni gli utenti che hanno scaricato un’applicazione per Android chiamata CamScanner che contiene un dropper in grado di infettare i l dispositivo con trojan e malware di vario genere.
Un colpo fenomenale dei pirati informatici? La (ennesima) dimostrazione del fatto che Google Play è un colabrodo in termini di sicurezza?
La verità è che dalle parti di Google dovrebbero appendere un bel cartello con scritto “Vietato rilassarsi”. Soprattutto quando si parla di applicazioni per Android e di Google Play, lo store ufficiale che troppo spesso ha proposto agli utenti app contenenti malware e funzionalità dannose di vario genere.
Il monito ha una logica che affonda le radici nella cronaca più o meno recente e che impone agli esperti di sicurezza di Google di non limitarsi a controllare le app quando vengono proposte la prima volta sullo store, ma controllarle costantemente a ogni aggiornamento.
Molto spesso, infatti, i pirati informatici utilizzano una tattica in due passaggi: prima caricano sullo store un’app assolutamente innocua e poi, quando hanno ottenuto un numero sufficiente di download, rilasciano un aggiornamento che aggiunge le funzionalità dannose.
Come spiegano i ricercatori di Kaspersky in questo report, il caso di CamScanner rientra esattamente in questa categoria.

L’app, in una prima fase, prevedeva semplicemente un sistema di pubblicità e acquisti in-app. Funzionalità piuttosto comuni per le applicazioni gratuite, che usano queste funzionalità per incassare i loro guadagni.
Le cose però sono cambiate quando nell’app è stata aggiunta una libreria con funzioni di pubblicità che contiene un modulo (Trojan-Dropper.AndroidOS.Necro.n) con funzionalità di dropper.
Il nuovo componente, in pratica, è in grado di installare una ulteriore applicazione “nascosta” all’interno dell’installer di CamScanner. Il malware in questione, secondo i ricercatori, ha due funzionalità dannose: visualizza pubblicità estremamente intrusive e forza la sottoscrizione a servizi a pagamento. Inutile dire che la seconda rischia di esser decisamente più pericolosa della prima.
La società di sicurezza ha analizzato il codice dell’app in seguito alla comparsa di una serie di commenti negativi sullo store di Google. Una volta individuato il modulo dannoso, ha segnalato il problema è l’app è stata prontamente rimossa.
Difficile capire cosa sia effettivamente successo. Un’ipotesi è che lo stesso sviluppatore sia rimasto vittima di un attacco che ha permesso ai pirati di inserire il dropper in quello che, a questo punto, sarebbe un classico attacco supply chain.
Quale che sia il retroscena, il fatto che l’applicazione fosse installata su 100 milioni di dispositivi rende questa vicenda uno dei più clamorosi attacchi ai sistemi Android.
Dic 04, 2025 0
Nov 18, 2025 0
Nov 12, 2025 0
Nov 03, 2025 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 19, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
