NUOVOOra puoi ascoltare gli articoli di Fox Information!
Si suppone che le app gratuite non ti costino altro che spazio di archiviazione. Ma in questo caso, potrebbero essere costati a milioni di persone il controllo sulle proprie connessioni Web.
Google afferma di aver interrotto quella che ritiene fosse la più grande rete proxy residenziale del mondo, quella che segretamente ha violato circa 9 milioni di dispositivi Android, insieme a pc e gadget per la casa intelligente. La maggior parte delle persone non aveva thought che i propri dispositivi venissero utilizzati poiché le app funzionavano normalmente e nulla sembrava rotto.
Ma dietro le quinte, questi dispositivi instradavano silenziosamente il traffico verso estranei, compresi i criminali informatici.
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.
IMPEDI A GOOGLE DI SEGUIRE OGNI TUO MOVIMENTO
Google afferma di aver interrotto un’enorme rete proxy residenziale che ha segretamente dirottato circa 9 milioni di dispositivi Android e intelligenti. (Immagini AaronP/Bauer-Griffin/GC)
Come il tuo dispositivo è diventato parte di una rete proxy
Secondo il Risk Intelligence Group di Google, la rete period legata a una società nota come IPIDEA. Invece di diffondersi tramite malware evidente, si è basato su package di sviluppo software program nascosti, o SDK, incorporati in più di 600 app. Queste app andavano da semplici utilità a strumenti VPN e altri obtain gratuiti. Quando ne hai installato uno, l’app ha eseguito la sua funzione pubblicizzata. Ma ha anche registrato il tuo dispositivo in una rete proxy residenziale.
Ciò significa che il tuo telefono, pc o dispositivo intelligente potrebbe essere utilizzato come punto di ritrasmissione per il traffico Web di qualcun altro. Story traffico potrebbe includere siti Net di scraping, lancio di tentativi di accesso automatizzati o mascheramento dell’identità di qualcuno che conduce attività on-line losche. Dall’esterno sembrava che quell’attività provenisse dal tuo indirizzo IP di casa. Non lo vedresti accadere e, in molti casi, non noterai grossi problemi di prestazioni.
Google afferma che in un singolo periodo di sette giorni all’inizio di quest’anno sono stati osservati più di 550 gruppi di minacce separati utilizzando indirizzi IP collegati a questa infrastruttura. Ciò embody le operazioni di criminalità informatica e gli attori legati allo Stato. Le reti proxy residenziali sono attraenti perché fanno sembrare il traffico dannoso una normale attività di consumo. Invece di provenire da un knowledge heart sospetto, sembra provenire dal soggiorno di qualcuno.
Cosa ha fatto Google per spegnerlo
Google afferma di aver intrapreso un’azione legale presso un tribunale federale degli Stati Uniti per sequestrare i domini utilizzati per controllare i dispositivi infetti e instradare il traffico proxy. Ha anche collaborato con aziende come Cloudflare e altre società di sicurezza per interrompere i sistemi di comando e controllo della rete. Google afferma di aver anche aggiornato Play Defend, il sistema di sicurezza integrato di Android, in modo che i dispositivi certificati rilevino e rimuovano automaticamente le app word per includere SDK dannosi.
Tuttavia, Google ha anche avvertito che molte di queste app venivano distribuite al di fuori del Play Retailer ufficiale. Ciò è importante perché Play Defend può scansionare e bloccare solo le minacce legate alle app installate tramite Google Play. App retailer di terze parti, obtain non ufficiali e dispositivi Android non certificati comportano rischi molto maggiori.
IPIDEA ha affermato che il suo servizio period destinato a un uso aziendale legittimo, come la ricerca internet e la raccolta di dati. Ma la ricerca di Google suggerisce che la rete sia stata pesantemente abusata da criminali. Anche se alcuni utenti hanno installato consapevolmente app per la condivisione della larghezza di banda in cambio di premi, molti non hanno ricevuto informazioni chiare su come venivano utilizzati i loro dispositivi.
L’indagine di Google ha inoltre rilevato una significativa sovrapposizione tra diversi marchi proxy e nomi SDK. Quelli che sembravano servizi separati erano spesso legati alla stessa infrastruttura. Ciò rende più difficile per i consumatori sapere quali app sono sicure e quali stanno monetizzando silenziosamente la loro connessione.
300.000 UTENTI CHROME COLPITI DA FALSE ESTENSIONI AI

Si ritiene che software program nascosti all’interno di oltre 600 app abbiano trasformato telefoni e pc in relè Web per i criminali informatici. (David Paul Morris/Bloomberg tramite Getty Photos)
7 modi per proteggerti dagli attacchi proxy Android
Se milioni di dispositivi possono essere tranquillamente trasformati in punti di ritrovo Web, la grande domanda è: come puoi assicurarti che il tuo non sia uno di questi? Questi passaggi riducono il rischio che il tuo telefono, TV-Field o dispositivo intelligente venga inserito in una rete proxy senza che tu te ne accorga.
1) Attenersi agli app retailer ufficiali
Scarica app solo da Google Play Retailer o da altri market di app attendibili. Alcune app nascondono piccoli pezzi di codice che possono utilizzare segretamente la tua connessione Web. Questi vengono spesso diffusi tramite app retailer di terze parti o file di app diretti chiamati “APK”, che sono file di app Android installati manualmente anziché tramite Play Retailer. Quando trasferisci le app in questo modo, ignori i controlli di sicurezza integrati di Google. Attenersi agli retailer ufficiali aiuta a tenere lontane le minacce nascoste dal tuo dispositivo.
2) Evita le app “guadagna denaro condividendo la larghezza di banda”.
Se un’app promette ricompense per la condivisione della larghezza di banda Web inutilizzata, è un grave campanello d’allarme. In molti casi, questo è esattamente il modo in cui le reti proxy residenziali reclutano i dispositivi. Anche se sembra legittimo, stai effettivamente affittando il tuo indirizzo IP. Ciò può esporti advert abusi, liste nere o vulnerabilità di rete più profonde.
3) Esamina attentamente le autorizzazioni dell’app
Prima di installare qualsiasi app, controlla quali autorizzazioni richiede. Una semplice app per sfondi non dovrebbe richiedere il controllo completo della rete o privilegi di esecuzione in background. Dopo l’installazione, vai nelle impostazioni del tuo telefono e verifica quali app hanno accesso costante a Web, diritti di attività in background o autorizzazioni speciali del dispositivo.
4) Installa un potente software program antivirus
Gli odierni strumenti di sicurezza cellular sono in grado di rilevare comportamenti sospetti delle app, attività Web insolite e servizi in background nascosti. Un potente software program antivirus aggiunge un ulteriore livello di protezione oltre a quello integrato nel tuo dispositivo, soprattutto se in passato hai installato app di cui non sei sicuro. Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.
5) Mantieni aggiornati i tuoi dispositivi
Gli aggiornamenti di sicurezza di Android correggono le vulnerabilità che gli operatori proxy potrebbero sfruttare. Se utilizzi un telefono, pill o Android TV field più vecchio che non riceve più aggiornamenti, potrebbe essere il momento di eseguire l’aggiornamento. I dispositivi senza patch sono bersagli più facili per l’abuso nascosto dell’SDK e la registrazione di botnet.
6) Utilizza un gestore di password complesso
Se il tuo dispositivo diventa parte di una rete proxy o viene compromesso in altro modo, gli aggressori spesso tentano di accedere ai tuoi account. Ecco perché non dovresti mai riutilizzare le password. Un gestore di password genera password lunghe e univoche per ogni account e le archivia in modo sicuro, quindi una violazione non sblocca la tua posta elettronica, i servizi bancari o i social media. Molti gestori di password includono anche strumenti di monitoraggio delle violazioni che ti avvisano se le tue credenziali compaiono in database trapelati, dandoti la possibilità di agire prima che si verifichi un danno reale. Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com.
7) Rimuovi le app di cui non ti fidi completamente
Controlla le app installate e eliminare o disinstallare qualsiasi cosa non riconosci o non usi da mesi. Meno app sono in esecuzione sul tuo dispositivo, minori sono le opportunità di funzionamento degli SDK nascosti. Se sospetti che il tuo dispositivo sia stato compromesso, prendi in considerazione un ripristino completo e reinstalla solo le app essenziali da fonti attendibili.
MALWARE ANDROID NASCOSTO NELLA FALSA APP ANTIVIRUS

Gruppi di minacce e attori legati allo Stato avrebbero utilizzato dispositivi compromessi per mascherare l’attività on-line e automatizzare gli attacchi. (Illustrazione fotografica di Serene Lee/SOPA Photos/LightRocket tramite Getty Photos)
Il punto chiave di Kurt
Le reti proxy residenziali operano in un’space grigia che sembra innocua sulla carta ma che può rapidamente diventare uno scudo per la criminalità informatica. In questo caso, milioni di dispositivi di uso quotidiano sono stati silenziosamente registrati in un sistema utilizzato dagli aggressori per nascondere le proprie tracce. La rimozione di Google è una mossa importante, ma il mercato più ampio dei proxy residenziali è ancora in crescita. Ciò significa che devi essere cauto su cosa installi e quali autorizzazioni concedi. Le app gratuite raramente sono veramente gratuite. A volte, il prodotto venduto sei tu e la tua connessione Web.
Hai mai installato un’app che prometteva ricompense per la condivisione della larghezza di banda o utilizzato una VPN gratuita senza pensarci due volte? Fateci sapere cosa ne pensate scrivendoci a Cyberguy.com.
CLICCA QUI PER SCARICARE L’APP FOX NEWS
Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario
Copyright 2026 CyberGuy.com. Tutti i diritti riservati.













