Aggiornamenti recenti Dicembre 2nd, 2025 5:36 PM
Ott 09, 2020 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Tecnologia 0
Se qualcuno avesse ancora dubbi sulle potenzialità economiche legate al cyber crimine, corra subito a leggersi il report (qui il collegamento) pubblicato in questi giorni da White Ops.
Il caso RainbowMix, descritto dagli autori dello studio Gabi Cirlig, Michael Gethers, e Dina Haines, non riguarda infatti un clamoroso data breach e nemmeno una campagna per la diffusione di pericolosi malware.
Si tratta di una semplice operazione che aveva come obiettivo la diffusione di applicazioni per sistemi Android in grado di visualizzare sui terminali delle pubblicità indesiderate attraverso una serie di tecniche che consentivano di occultare l’origine delle inserzioni.
Agli occhi dell’utilizzatore dello smartphone, infatti, le pubblicità sembrano essere visualizzate da applicazioni assolutamente affidabili e conosciute come YouTube e Chrome. In altre parole, gli utenti si trovavano sommersi di annunci senza poter capire quale fosse la loro effettiva origine.

I pirati informatici che hanno ideato RainbowMix hanno utilizzato un’architettura simile a quella di un qualsiasi trojan, in cui le app agiscono seguendo i comandi inviati attraverso un server Command and Control, cui è affidato il compito di scegliere il circuito pubblicitario da utilizzare e la frequenza con cui visualizzare gli annunci.
Secondo quanto riporta lo studio di White Ops, la campagna ha consentito di ottenere in questo modo fino a 15 milioni di visualizzazioni al giorno. Una stima approssimativa, basata su un profitto di un centesimo per impression, porterebbe l’incasso dei pirati a 150.000 dollari al giorno.
Da un punto di vista tecnico, l’app non è particolarmente complessa e l’unica funzionalità “anomala” che sembra avere una certa importanza è quella che consente all’applicazione di sapere se lo schermo sia acceso o meno.
Altre funzioni individuate dai ricercatori, come la possibilità di registrare eventi come i boot di sistema, il collegamento all’alimentazione o modifiche nella connessione sembrano invece essere, a giudizio degli stessi analisti, semplice fumo negli occhi che ha il solo obiettivo di confondere chi analizza il funzionamento dell’applicazione.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Ago 27, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 28, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
