Aggiornamenti recenti Febbraio 16th, 2026 2:30 PM
Ott 25, 2019 Marco Schiaffino In evidenza, Malware, News, RSS 0
Ancora malware all’interno di app per smartphone. Questa volta, però, le vittime non sono i (soliti) utenti Android ma i possessori di iPhone, che si sono ritrovati la bellezza di 17 app infette sullo store ufficiale di Apple.
Come spiegano i ricercatori di Wandera, la società d sicurezza che ha pubblicato il report in cui è illustrata la vicenda delle app infette, il malware in questione è un trojan pensato per funzionare in background, aprendo pagine Web e simulando l’attività umana per fare click su annunci pubblicitari.
Una strategia piuttosto comune, che permette ai pirati informatici di incassare i proventi delle pubblicità truffando le aziende che pagano le inserzioni in questione.
![]()
L’elemento curioso è che, di solito, dalle parti di Apple sono piuttosto bravi a individuare e “rimbalzare” applicazioni che contengono questo tipo di malware. Tanto più che lo sviluppatore delle app (la società indiana AppAspect Technologies Pvt) ha qualche precedente in questo senso.
Secondo i ricercatori di Wandera, infatti, alcune app dello stesso sviluppatore erano state rimosse da Google Play in passato proprio a causa della presenza di codice malevolo con un comportamento simile. Di più: secondo gli esperti di sicurezza, i malware individuati in quell’occasione sfruttavano lo stesso server Command and Control a cui si collegavano le versioni per iOS.
L’episodio, che risale allo scorso agosto, aveva interessato 100 milioni di utenti Android che avevano scaricato le applicazioni in questione.
Secondo i ricercatori, non è chiaro se la backdoor inserita nelle app sia il frutto di un’azione da parte dello stesso sviluppatore o sia il risultato di un attacco supply chain, dovuto per esempio all’utilizzo di un Software Development Kit (SDK) che conteneva al suo interno il malware.
Questo tipo di “incidente”, infatti, si verifica con sempre maggiore frequenza a causa della pessima abitudine di utilizzare strumenti di sviluppo di cui non è certificata l’origine o porzioni di codice sviluppati da terze parti.
Gen 30, 2026 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
