07 Aprile 2026
HomeAndroidMalware per smartphone infetta 25 milioni di dispositivi

Malware per smartphone infetta 25 milioni di dispositivi

Un nuovo malware per smartphone ha infettato 25 milioni di dispositivi in ​​tutto il mondo, tra cui 15 milioni in India. E’ stato recentemente scoperto da un team di specialisti della sicurezza informatica. Si chiama “Agent Smith”, il malware si mimetizza come un’applicazione correlata a Google e quindi sostituisce le applicazioni installate con versioni pericolose che utilizzano vulnerabilità note di Android senza che gli utenti ne siano a conoscenza.

‘Agent Smith’ utilizza il proprio accesso ai dispositivi Android per visualizzare annunci pubblicitari a scopo di lucro, tuttavia, dato il suo accesso, può anche essere utilizzato per scopi molto più profondi.

Il team di ricerca di Checkpoint, specializzato nell’analisi delle minacce informatiche globali, rileva che l’attività di Agent Smith segue il modo in cui altri malware come CopyCat, Gooligan e HummingBad hanno operato negli ultimi anni e ognuna delle tre campagne ha utilizzato dispositivi infetti per generare annunci falsi ed entrate “per milioni di dollari”.

Si dice che “Agent Smith” sia stato originato da 9App con applicazioni di terze parti e si è concentrato prevalentemente sul mondo arabo, hindi, indonesiano e russo. La maggior parte delle vittime del malware sono state segnalate dall’India e nazioni vicine come il Bangladesh e il Pakistan, ma come indicato da alcuni dati ci sono alcuni dispositivi infetti in nazioni come Australia, Regno Unito e Stati Uniti.

Agent Smith mappa delle infezioni
Mappa delle infezioni di Agent Smith

Le app incriminate

Alcune delle app che sono state utilizzate per infettare dispositivi tramite lo store sono Color Phone Flash: Call Screen Theme, Photo Projector, Rabbit Temple e Kiss Game: Touch Her Heart e Girl Cloth XRay Scan Simulator.
Inoltre, dopo il vettore di attacco iniziale tramite 9Apps, i produttori di Agent Smith hanno spostato la loro attenzione verso Google Play Store e hanno avuto la possibilità di inserire almeno 11 app cariche di malware nello store.

Google cancella le app dallo store

Google ha rimosso tutte le app da Google Play, gli utenti però se hanno installato anche una di queste applicazioni saranno sicuramente infettati dal malware di Agent Smith. Check Point Research aggiunge ulteriormente particolari, dicendo che gli utenti Android dovrebbero utilizzare solo store di applicazioni attendibili per scaricare applicazioni poiché “le app store di terze parti spesso non dispongono delle misure di sicurezza necessarie per bloccare le app adware caricate”.

Alex Trizio
Alex Triziohttps://www.alground.com
Logo Home Perché Eywa Perché Eywa Il Team fondatore Alessandro Trizio Direttore Responsabile Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...

L’ornitorinco di Tokyo: EC-2 Stand-Off Electronic Warfare Aircraft arma invisibile nella guerra elettronica

Il 17 marzo 2026, da una pista della base aerea di Gifu, in Giappone, un aereo dall'aspetto improbabile ha preso quota per la prima...