Google rimuove una rete massiva losca che operava su milioni di telefoni android

Google ha annunciato la rimozione di una rete massiva di proxy residenziali gestita da una società chiamata Ipidea, utilizzando dispositivi comuni per instradare traffico web altrui. L’operazione mette in luce un meccanismo nascosto che sfrutta telefoni, computer e dispositivi connessi per apparire come provenienti da sorgenti legittime.

rete di proxy residenziali: funzionamento e rischi

La rete descritta consente a soggetti esterni di instradare il proprio traffico internet attraverso i dispositivi degli utenti, facendolo apparire come originates dall’hardware ospite. In pratica, gli attori malevoli possono utilizzare l’indirizzo IP del dispositivo dell’utente per attività online che non coinvolgono direttamente il proprietario del dispositivo.

Il modello si fonda sull’integrazione di SDK Ipidea in applicazioni o software, che, una volta presenti sul dispositivo, trasformano quest’ultimo in un nodo di uscita della rete proxy, oltre alle funzionalità principali dell’applicazione.

ruolo di Play Protect e dinamiche di distribuzione

Play Protect, la protezione di sistema di Android, segnala automaticamente le applicazioni che incorporano SDK Ipidea e ne ostacola nuove installazioni. Nonostante ciò, la diffusione degli SDK resta ampia tra gli sviluppatori, perché Ipidea offre compensi per ogni download.

intervento legale e impatto sull’ecosistema

Google ha operato mediante un’ordinanza del tribunale federale statunitense per rimuovere numerosi siti web e sistemi di backend legati a Ipidea. Nella descrizione ufficiale, Ipidea è indicata come operante nel contesto cinese e impegnata in una massiccia rete di proxy.

Il The Wall Street Journal ha descritto la situazione come un Airbnbper internet del telefono, in cui il proprietario del dispositivo non ha mai accettato formalmente di ospitare tali traffici, ma si ritrova ad essere parte della rete senza consenso esplicito.

effetti concreti e risposte del mercato

In passato, studi di sicurezza hanno rilevato una vulnerabilità che ha permesso a hacker di sfruttare milioni di dispositivi connessi alla rete Ipidea, trasformandoli in una botnet denominata Kimwolf utilizzata per attacchi DDoS su larga scala. Le stime indicano che circa nove milioni di dispositivi Android siano stati rimossi dalla rete discutibile.

Google segnala che l’azione ha contribuito a spezzare una componente significativa della rete di Ipidea, con rimozioni di centinaia di applicazioni collegate al sistema e una riduzione sostanziale delle possibilità di utilizzo non autorizzato.

quadro per gli utenti: indicazioni pratiche

Restano essenziali pratiche di sicurezza per gli utenti, tra cui evitare l’installazione di applicazioni provenienti da fonti non verificate, controllare regolarmente i permessi concessi alle app e rimuovere quelle non riconosciute o non utilizzate. Le misure introdotte da Google e dal sistema di protezione di Android sollevano, complessivamente, una maggiore tutela contro l’uso improprio dei dispositivi personali come gateway di traffico non autorizzato.

Continue reading

NEXT

Galaxy s26 ultra potrebbe cambiare dove e come comunichi

Nel panorama degli smartphone di prossima generazione, emergono indicazioni riguardo una possibile integrazione della connettività satellitare nei nuovi modelli Galaxy. Le voci indicano un miglioramento delle funzionalità di comunicazione, con potenziali utilizzi che potrebbero estendersi anche in assenza di rete […]
PREVIOUS

Arresto a kwun tong di un uomo con targa giocattolo per scooter elettrico grazie alle telecamere

inquadrare lo scenario significa esaminare un evento recente a Hong Kong che collega la persistenza di veicoli elettrici non registrati alle prospettive legislative sui dispositivi mobili elettrici. un post su-threades del 27 gennaio ha messo in evidenza un motociclo privo […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

Di tendenza

Per guestpost o linkbuilding scrivi a [email protected]