News
Giugno 24, 2025
Negli ultimi anni il termine cyberwar è uscito dalle analisi specialistiche per entrare nella realtà quotidiana. Ma mentre l’attenzione si concentra su infrastrutture critiche, reti militari e attacchi alle piattaforme digitali, un altro fronte, più discreto, si è aperto nei nostri smartphone.
Lo vediamo chiaramente nei conflitti più recenti: dalla guerra russo-ucraina all’escalation tra Israele e Iran. I dispositivi mobili sono strumenti attivi nella cyberwar contemporanea.
Sentendo la parola cyberwar si tende a immaginare sofisticati malware nei data center o ransomware che colpiscono server aziendali. La realtà dei fatti è che l’ecosistema più vulnerabile è quello che portiamo in tasca.
Le app, spesso sviluppate con componenti di terze parti possono essere compromesse con facilità. Alcune vengono utilizzate per veicolare spyware, raccogliere dati sensibili, geolocalizzare utenti specifici o diffondere disinformazione tramite notifiche push o feed manipolati.
Negli ultimi 24 mesi sono state registrate un aumento delle operazioni condotte da gruppi APT (Advanced Persistent Threats) che sfruttano app mobile come veicolo d’attacco.
Le vittime non sono solo enti e personalità governative. Sono anche aziende, fornitori di infrastrutture digitali, ONG internazionali, giornalisti e dirigenti con accesso a dati critici. Tutti sono possibili target.
Nel nostro episodio del podcast (App)ena ti distrai, abbiamo condiviso alcuni casi e i meccanismi utilizzati per trasformare lo smartphone in un punto di accesso strategico per campagne di cyber intelligence, disinformazione e sabotaggio.
In un contesto dove il BYOD (Bring Your Own Device) è ormai prassi e dove le app sono spesso distribuite via store non ufficiali o via piattaforme di messaggistica, la protezione dei dispositivi mobili non può più essere considerata un “extra”.
Servono strumenti di:
Mobile Threat Intelligence, per identificare app sospette o cloni malevoli;
Penetration test delle app mobile periodici;
Policy di sicurezza mobile geo-contestualizzate per i team in trasferta o in sedi ad alto rischio;
Offuscamento del codice e app hardening, per rendere più difficile il reverse engineering.
Il nuovo episodio del nostro podcast approfondisce, con esempi reali, come la cyberwar si stia spostando sul fronte mobile.
Ascolta ora l’episodio su