Sommario
La sicurezza degli smartphone Android nel 2025 affronta una nuova ondata di minacce, caratterizzate non solo da un aumento esponenziale dei numeri, ma soprattutto da una maggiore coordinazione, precisione e sofisticazione degli attacchi. I dati pubblicati da Malwarebytes nel primo semestre dell’anno evidenziano un incremento del 151% nei malware mobili rispetto all’inizio dell’anno, con picchi particolarmente marcati nelle famiglie spyware, trojan bancari e minacce veicolate tramite SMS.
Espansione delle minacce: spyware, smishing e banking trojan
Il settore degli spyware ha registrato una crescita del 147%, con un’impennata durante febbraio e marzo che ha quasi quadruplicato i livelli di base. Questi malware, spesso nascosti in app apparentemente innocue, raccolgono dati sensibili dagli utenti all’insaputa del proprietario. La crescita più allarmante riguarda però le campagne SMS-based: il fenomeno dello smishing ha visto un aumento del 692% tra aprile e maggio, dovuto a campagne stagionali (come truffe legate alla dichiarazione dei redditi o ai pedaggi) e a una sempre maggiore ingegnosità nei testi dei messaggi, spesso generati o perfezionati tramite AI.
Gli attori della minaccia non si limitano più a distribuire malware in modo casuale, ma costruiscono veri e propri ecosistemi criminali: reti organizzate che sviluppano, testano e aggiornano strumenti malevoli, puntando a un guadagno di lungo termine. App finanziarie false, tool di prestiti predatori (come Spyloan) e aggiornamenti software contraffatti vengono ingegnerizzati per eludere i controlli e sfruttare i momenti di maggiore vulnerabilità personale, come i periodi fiscali o le vacanze.
Nuove tecniche di distribuzione
Uno degli aspetti più preoccupanti emersi dalle analisi Malwarebytes riguarda la capacità dei criminali di distribuire malware sia tramite canali ufficiali (Google Play Store) che attraverso store alternativi o download diretti. Molte applicazioni malevole vengono pubblicate mascherate da tool legittimi e, nonostante i controlli di Google Play Protect, riescono a superare i filtri e a colpire migliaia di utenti.
L’ingegneria sociale si affina con l’uso di testi generati da AI, messaggi personalizzati, notifiche push e documenti PDF malevoli che fungono da porta d’accesso per ulteriori compromissioni. A questo si aggiungono i rischi derivanti dalla mancanza di aggiornamenti software: oltre il 30% dei dispositivi Android è bloccato su versioni non più supportate, rendendo queste unità bersagli ideali. I dispositivi di provenienza grigia o contraffatta, spesso venduti già con malware preinstallato, aggravano ulteriormente il quadro.
Dal phishing ai network di monetizzazione su larga scala
Gli analisti di Malwarebytes segnalano come il panorama delle minacce Android abbia raggiunto una maturità inedita, spostandosi da campagne isolate a vere e proprie infrastrutture criminali scalabili. Gruppi organizzati sviluppano applicazioni dannose che vengono aggiornate e distribuite ciclicamente, adattando le strategie ai trend sociali e ai periodi di stress collettivo, come la stagione delle tasse o i picchi di viaggi e spostamenti.
Il fenomeno dello smishing – phishing via SMS – ha visto una crescita rapida e pervasiva, grazie all’uso di testi generati da AI e a una capacità di personalizzazione dei messaggi che rende sempre più difficile distinguere un messaggio legittimo da uno truffaldino. Anche i phishing via PDF sono in aumento, sfruttando documenti dannosi per aggirare le difese tradizionali e installare ulteriori malware sui dispositivi colpiti.
Nel corso del 2025, i banking trojan e gli spyware hanno superato adware e riskware come tipologia di minaccia dominante, puntando a monetizzare ogni tipo di dato: credenziali bancarie, dati di autenticazione, informazioni personali e abitudini d’uso. Questa evoluzione testimonia come il cybercrime mobile sia ormai focalizzato su operazioni a lungo termine e non più su azioni spot.
Vulnerabilità sistemiche: mancati aggiornamenti, device “grigi” e rischio per aziende
Un dato critico riguarda la persistenza dei dispositivi Android obsoleti: oltre il 30% dei device in uso non riceve più patch di sicurezza, rappresentando un vettore privilegiato per la diffusione delle minacce. L’uso di dispositivi acquistati fuori dai canali ufficiali, spesso già infetti o privi delle certificazioni Google, espone sia i privati sia le organizzazioni a un rischio elevato e persistente.
La fiducia cieca che gli utenti ripongono nei dispositivi mobili – usati per autenticazione a due fattori, accesso bancario e gestione dei dati personali – viene sfruttata attivamente dai criminali, che sviluppano campagne sempre più sofisticate e difficili da bloccare. Le app malevole spesso richiedono permessi invasivi (come “mostra sopra altre app”) o notifiche push che, una volta concesse, consentono l’esfiltrazione di dati o la diffusione di pubblicità indesiderata.
Difese e raccomandazioni: sicurezza attiva e consapevolezza utente
La protezione efficace contro il malware Android richiede un approccio multilivello: scaricare app solo da Google Play Store, monitorare attentamente i permessi richiesti, evitare il sideloading di APK sconosciuti e aggiornare regolarmente il sistema operativo dove possibile. L’uso di software di sicurezza mobile, come proposto da Malwarebytes e altri fornitori, diventa sempre più importante, soprattutto in ambito aziendale.
La formazione dell’utente rimane un aspetto cruciale: imparare a riconoscere i tentativi di phishing, sospettare di richieste di permessi inusuali e mantenere alta l’attenzione verso le nuove forme di ingegneria sociale è fondamentale per ridurre la superficie d’attacco.