Aggiornamenti recenti Novembre 11th, 2025 5:59 PM
Ago 28, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS 0
Sarebbero la bellezza di 100 milioni gli utenti che hanno scaricato un’applicazione per Android chiamata CamScanner che contiene un dropper in grado di infettare i l dispositivo con trojan e malware di vario genere.
Un colpo fenomenale dei pirati informatici? La (ennesima) dimostrazione del fatto che Google Play è un colabrodo in termini di sicurezza?
La verità è che dalle parti di Google dovrebbero appendere un bel cartello con scritto “Vietato rilassarsi”. Soprattutto quando si parla di applicazioni per Android e di Google Play, lo store ufficiale che troppo spesso ha proposto agli utenti app contenenti malware e funzionalità dannose di vario genere.
Il monito ha una logica che affonda le radici nella cronaca più o meno recente e che impone agli esperti di sicurezza di Google di non limitarsi a controllare le app quando vengono proposte la prima volta sullo store, ma controllarle costantemente a ogni aggiornamento.
Molto spesso, infatti, i pirati informatici utilizzano una tattica in due passaggi: prima caricano sullo store un’app assolutamente innocua e poi, quando hanno ottenuto un numero sufficiente di download, rilasciano un aggiornamento che aggiunge le funzionalità dannose.
Come spiegano i ricercatori di Kaspersky in questo report, il caso di CamScanner rientra esattamente in questa categoria.

L’app, in una prima fase, prevedeva semplicemente un sistema di pubblicità e acquisti in-app. Funzionalità piuttosto comuni per le applicazioni gratuite, che usano queste funzionalità per incassare i loro guadagni.
Le cose però sono cambiate quando nell’app è stata aggiunta una libreria con funzioni di pubblicità che contiene un modulo (Trojan-Dropper.AndroidOS.Necro.n) con funzionalità di dropper.
Il nuovo componente, in pratica, è in grado di installare una ulteriore applicazione “nascosta” all’interno dell’installer di CamScanner. Il malware in questione, secondo i ricercatori, ha due funzionalità dannose: visualizza pubblicità estremamente intrusive e forza la sottoscrizione a servizi a pagamento. Inutile dire che la seconda rischia di esser decisamente più pericolosa della prima.
La società di sicurezza ha analizzato il codice dell’app in seguito alla comparsa di una serie di commenti negativi sullo store di Google. Una volta individuato il modulo dannoso, ha segnalato il problema è l’app è stata prontamente rimossa.
Difficile capire cosa sia effettivamente successo. Un’ipotesi è che lo stesso sviluppatore sia rimasto vittima di un attacco che ha permesso ai pirati di inserire il dropper in quello che, a questo punto, sarebbe un classico attacco supply chain.
Quale che sia il retroscena, il fatto che l’applicazione fosse installata su 100 milioni di dispositivi rende questa vicenda uno dei più clamorosi attacchi ai sistemi Android.
Nov 03, 2025 0
Ott 10, 2025 0
Ott 09, 2025 0
Set 10, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 10, 2025 0
Nov 07, 2025 0
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
Nov 10, 2025 0
Nel periodo compreso tra il 1° e il 7 novembre,...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 06, 2025 0
Ci sono importanti novità nel settore degli appalti cyber:...
