News

Luglio 29, 2025

Frodi Mobile: l’ondata di Mobile Ad Fraud nel 2025

Nel 2025, le minacce alla sicurezza mobile si sono evolute in modo impressionante, sfruttando la diffusione delle app Android, il BYOD e la fiducia nei marketplace ufficiali. L’operazione IconAds, frodi mobile rappresenta un caso emblematico: oltre 350 app Android infette, 1,2 miliardi di richieste pubblicitarie fraudolente al giorno e una capacità adattiva che ha superato i controlli del Play Store per anni.

Ma IconAds è solo la punta dell’iceberg. L’ecosistema mobile sta diventando terreno fertile per malware capaci di generare frodi pubblicitarie, finanziarie e furti d’identità. È tempo che i decision maker IT affrontino la mobile security con un approccio maturo, strutturato e proattivo.

IconAds: come funzionano le nuove frodi mobile

IconAds si presenta come un’operazione di mobile ad fraud altamente organizzata. Le app coinvolte, pubblicate anche sul Google Play Store, nascondono l’icona dal launcher e mostrano pubblicità fuori contesto, che fanno parte di campagne di frodi mobile. Questo comportamento riduce l’usabilità, ostacola la rimozione dell’app e, soprattutto, genera entrate pubblicitarie illecite.

Alcune app arrivano persino a simulare l’icona del Play Store o di app Google ufficiali, per indurre l’utente a cliccare e innescare l’attività fraudolenta in background.
Per evitare analisi da parte degli esperti, IconAds disattiva le funzioni malevole se rileva che l’app è stata installata da fonti non ufficiali (sideloading). Una rete resiliente, dinamica, difficile da smantellare, con una base di traffico fraudolento massiccia, in particolare da Brasile, Messico e Stati Uniti.

Il caso Kaleidoscope: il gemello buono e quello cattivo

In parallelo, un’altra campagna nota come Kaleidoscope sfrutta una tecnica ingannevole: il “twin deception”.
Due versioni quasi identiche di una stessa app vengono distribuite:

  • una innocua (disponibile su Google Play)
  • l’altra malevola (distribuita su store alternativi o siti fake)

L’app dannosa genera ads invasivi e traffico pubblicitario fraudolento, ma sfrutta lo stesso ID app della versione legittima. Il risultato è un flusso di guadagni illeciti e, allo stesso tempo, una compromissione delle performance del dispositivo e della reputazione degli sviluppatori reali.

Questa tecnica, nata dal precedente schema “Konfety”, è stata adottata da gruppi attivi in America Latina, Turchia, Egitto e India, dove l’uso di store non ufficiali è diffuso.

Dalla frode pubblicitaria alla frode finanziaria

Le frodi mobile oggi non si fermano alla pubblicità. Malware come NGate, SuperCard X e Ghost Tap utilizzano la tecnologia NFC per dirottare i segnali delle carte contactless e generare transazioni fraudolente da remoto, aggirando i normali controlli di sicurezza.

A ciò si aggiungono campagne come Qwizzserial, che ha infettato oltre 100.000 dispositivi in Uzbekistan intercettando SMS bancari e credenziali, e SparkKitty, spyware attivo in Asia che usa OCR per cercare immagini contenenti frasi di recupero wallet crypto.

Perché le frodi mobile sono una minaccia per la tua azienda?

Molti CISO e IT Manager sottovalutano il perimetro mobile, concentrando risorse su endpoint desktop e infrastruttura cloud. Ma oggi, i rischi maggiori possono arrivare da:

  • un app malevola installata su un dispositivo BYOD
  • una campagna pubblicitaria manipolata che sfrutta SDK infetti
  • un malware che esfiltra dati aziendali da un’app clone installata da un collaboratore

Cosa puoi fare contro le frodi mobile: le difese concrete

  • UEM e gestione centralizzata degli endpoint: una piattaforma UEM avanzata ti consente di monitorare in tempo reale le app installate, i permessi attivi e i comportamenti anomali sui dispositivi, anche se personali (BYOD).
  • Formazione e controllo degli store: è essenziale formare i team sui rischi delle app contraffatte e delle fonti non ufficiali. Anche l’utente informato può essere tratto in inganno da un’icona falsa.
  • App vetting e mobile threat intelligence: Mobisec offre servizi di analisi del comportamento runtime delle app, identificando attività anomale come accessi non autorizzati, offuscamento sospetto o comunicazioni con server ignoti.

DLP e Zero Trust applicato al mobile

Una politica mobile deve includere:

  • isolamento delle sessioni per dispositivi non gestiti
  • autenticazione MFA
  • blocco di download/copia/uso della fotocamera quando si accede a dati sensibili

Difendi i tuoi dispositivi. Proteggi il tuo business.

Mobisec ti supporta con:

  • UEM con visibilità completa sui dispositivi aziendali e BYOD
  • Servizi di threat detection e behavioral analysis
  • Consulenza personalizzata per integrare la sicurezza mobile nella tua strategia IT

Richiedi una consulenza con un nostro esperto