{"id":30435,"date":"2026-02-05T11:07:23","date_gmt":"2026-02-05T09:07:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30435"},"modified":"2026-02-05T11:07:23","modified_gmt":"2026-02-05T09:07:23","slug":"growing-2026-android-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/growing-2026-android-threats-and-protection\/30435\/","title":{"rendered":"La tempesta perfetta delle minacce Android"},"content":{"rendered":"<p>Il 2025 ha visto un numero record di attacchi ai dispositivi Android. I truffatori stanno attualmente cavalcando alcune grandi onde: il clamore che circonda le app di intelligenza artificiale, il bisogno di aggirare i blocchi dei siti o i controlli dell\u2019et\u00e0, la ricerca di un affare per un nuovo smartphone, l\u2019ubiquit\u00e0 del mobile banking e, naturalmente, la popolarit\u00e0 dell\u2019NFC. Analizziamo le principali minacce del periodo 2025-2026 e scopriamo come tenere al sicuro il dispositivo Android in questo nuovo panorama.<\/p>\n<h2>Sideloading<\/h2>\n<p>I pacchetti di installazione dannosi (file APK) sono sempre stati il boss finale tra le minacce Android, nonostante gli sforzi pluriennali di Google per rafforzare il sistema operativo. Utilizzando il sideloading, ovvero l\u2019installazione di un\u2019app tramite un file APK anzich\u00e9 scaricarla dall\u2019archivio ufficiale, gli utenti possono installare praticamente qualsiasi cosa, incluso il malware diretto. E n\u00e9 il lancio di Google Play Protect, n\u00e9 le varie restrizioni delle autorizzazioni per le app losche sono riuscite a intaccare l\u2019entit\u00e0 del problema.<\/p>\n<p>Secondo i dati preliminari di Kaspersky per il 2025, il numero delle minacce Android rilevate <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-report-attacks-on-smartphones-increased-in-the-first-half-of-2025\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 cresciuto quasi della met\u00e0<\/a>. Solo nel terzo trimestre i rilevamenti <a href=\"https:\/\/securelist.com\/malware-report-q3-2025-mobile-statistics\/118013\/\" target=\"_blank\" rel=\"noopener\">sono aumentati del 38%<\/a> rispetto al secondo trimestre. In alcuni ambiti, come i Trojan banker, la crescita \u00e8 stata ancora pi\u00f9 aggressiva. Solo in Russia, il <a href=\"https:\/\/www.kaspersky.com\/blog\/mamont-banker-tracking-app\/52786\/\" target=\"_blank\" rel=\"noopener nofollow\">famigerato banchiere Mamont<\/a> ha attaccato 36 volte pi\u00f9 utenti rispetto all\u2019anno precedente, mentre a livello globale l\u2019intera categoria ha visto un aumento del quadruplo.<\/p>\n<p>Oggi gli utenti malintenzionati distribuiscono il malware principalmente tramite le app di messaggistica facendo scorrere i file dannosi nei messaggi diretti e nelle chat di gruppo. Il file di installazione in genere ha un nome allettante (si pensi a \u201cparty_pics.jpg.apk\u201d o \u201cclearance_sale_catalog.apk\u201d), accompagnato da un messaggio \u201cutile\u201d che spiega come installare il pacchetto ignorando le restrizioni del sistema operativo e gli avvisi di sicurezza.<\/p>\n<p>Quando un nuovo dispositivo viene infettato, il malware spesso invia spam a tutti gli utenti nell\u2019elenco dei contatti della vittima.<\/p>\n<p>Anche le campagne e-mail e spam nei motori di ricerca sono di tendenza, attirando gli utenti verso siti che assomigliano esattamente a un app store ufficiale. L\u00ec viene richiesto di scaricare \u201cl\u2019ultima app utile\u201d, ad esempio un assistente AI. In realt\u00e0, anzich\u00e9 eseguire un\u2019installazione da un App Store ufficiale, l\u2019utente finisce per scaricare un pacchetto APK. Un ottimo esempio di queste tattiche \u00e8 il <a href=\"https:\/\/zimperium.com\/blog\/clayrat-a-new-android-spyware-targeting-russia\" target=\"_blank\" rel=\"noopener nofollow\">Trojan Android ClayRat<\/a>, che utilizza un mix di tutte queste tecniche per prendere di mira gli utenti russi. Si diffonde attraverso gruppi e siti Web falsi, si diffonde ai contatti della vittima tramite SMS, quindi procede a rubare i registri delle chat e la cronologia delle chiamate della vittima; arriva persino a scattare foto del proprietario utilizzando la fotocamera frontale. In soli tre mesi sono emerse oltre 600 diverse build ClayRat.<\/p>\n<p>L\u2019entit\u00e0 del disastro \u00e8 cos\u00ec imponente che Google ha persino <a href=\"https:\/\/www.androidpolice.com\/google-tries-to-justify-androids-upcoming-sideloading-restrictions\/\" target=\"_blank\" rel=\"noopener nofollow\">annunciato un imminente divieto<\/a> di distribuzione di app di sviluppatori sconosciuti a partire dal 2026. Tuttavia, dopo un paio di mesi di pressioni da parte della community di sviluppatori, l\u2019azienda <a href=\"https:\/\/www.theverge.com\/news\/819835\/google-android-sideloading-experienced-users-developer-verification\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 passata<\/a> a un approccio pi\u00f9 morbido: le app non firmate probabilmente saranno installabili solo tramite una sorta di modalit\u00e0 superutente. Di conseguenza, possiamo aspettarci che i truffatori aggiornino semplicemente le proprie guide pratiche con istruzioni su come attivare tale modalit\u00e0.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a> vi aiuter\u00e0 a proteggervi dai file APK contraffatti e trojanizzati. Purtroppo, a causa della decisione di Google, le nostre app di protezione Android non sono al momento disponibili su Google Play. In precedenza sono state fornite informazioni dettagliate su <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-apps-removed-from-google-play\/29220\/\" target=\"_blank\" rel=\"noopener\">come installare le nostre app Android con una garanzia di autenticit\u00e0 del 100%<\/a>.<\/p>\n<h2>Attacchi relay NFC<\/h2>\n<p>Quando un dispositivo Android viene compromesso, gli hacker possono ignorare l\u2019intermediario per rubare direttamente i soldi della vittima, grazie all\u2019enorme popolarit\u00e0 dei pagamenti mobili. Solo nel terzo trimestre del 2025, oltre 44.000 di questi attacchi sono stati rilevati solo in Russia, con un balzo del 50% rispetto al trimestre precedente.<\/p>\n<p>Al momento sono in gioco due truffe principali: exploit NFC diretti e inversi.<\/p>\n<p>L\u2019inoltro NFC diretto si verifica quando un truffatore contatta la vittima tramite un\u2019app di messaggistica e la convince a scaricare un\u2019app, presumibilmente per \u201cverificare la propria identit\u00e0\u201d con la banca. Se la vittima ci casca e lo installa, viene chiesto di appoggiare la carta bancaria fisica al retro del telefono e immettere il PIN. E proprio cos\u00ec i dati della carta vengono consegnati ai malviventi, che possono quindi prosciugare l\u2019account o fare shopping.<\/p>\n<p>Il relay NFC inverso \u00e8 uno schema pi\u00f9 elaborato. Il truffatore invia un APK dannoso e convince la vittima a impostare questa nuova app come metodo di pagamento contactless primario. L\u2019app genera un segnale NFC che gli sportelli automatici riconoscono come la carta del truffatore. La vittima viene quindi convinta ad andare a un bancomat con il telefono infetto per depositare contanti in un \u201cconto sicuro\u201d. In realt\u00e0, quei fondi vanno direttamente nelle tasche del truffatore.<\/p>\n<p>Analizziamo entrambi questi metodi in dettaglio nel nostro post, <a href=\"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/\" target=\"_blank\" rel=\"noopener\"><strong>Attacchi di skimming NFC<\/strong><\/a>.<\/p>\n<p>L\u2019NFC viene anche sfruttato per incassare dalle carte dopo che i relativi dettagli sono stati sottratti tramite siti Web di phishing. In questo scenario, gli autori degli attacchi tentano di collegare la carta rubata a un portafoglio mobile sul proprio smartphone, uno schema di cui abbiamo parlato ampiamente nel post <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/\" target=\"_blank\" rel=\"noopener\"><strong>I ladri di dettagli delle carte di credito NFC si nascondono dietro Apple Pay e Google Wallet<\/strong><\/a>.<\/p>\n<h2>Il clamore delle VPN<\/h2>\n<p>In molte parti del mondo accedere a determinati siti Web non \u00e8 facile come una volta. Alcuni siti sono bloccati dalle autorit\u00e0 di regolamentazione di Internet o dagli ISP locali tramite ingiunzioni del tribunale; altri richiedono agli utenti di superare un controllo di verifica dell\u2019et\u00e0 mostrando ID e informazioni personali. In alcuni casi, i siti bloccano completamente gli utenti di paesi specifici solo per evitare il grattacapo del rispetto delle leggi locali. Gli utenti cercano costantemente di aggirare queste restrizioni e spesso finiscono per pagare con i propri dati o denaro contante.<\/p>\n<p>Molti strumenti popolari per aggirare i blocchi, in particolare quelli gratuiti, spiano efficacemente i propri utenti. Un recente controllo ha rivelato che oltre 20 servizi popolari con un totale di oltre 700 milioni di download <a href=\"https:\/\/www.techspot.com\/news\/109132-massively-popular-android-vpn-apps-insecure-all-secretly.html\" target=\"_blank\" rel=\"noopener nofollow\">monitorano attivamente la posizione dell\u2019utente<\/a>. Tendono inoltre a utilizzare nella migliore delle ipotesi un criptaggio impreciso, che in sostanza lascia tutti i dati dell\u2019utente scoperti per l\u2019intercettazione di terze parti.<\/p>\n<p>Inoltre, secondo <a href=\"https:\/\/www.tomsguide.com\/computing\/vpns\/google-issues-official-warning-that-vpn-scams-are-on-the-rise-heres-how-to-avoid-them\" target=\"_blank\" rel=\"noopener nofollow\">i dati Google di novembre 2025<\/a>, si \u00e8 verificato un forte aumento dei casi in cui <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-wrong-with-free-vpn-services\/29094\/\" target=\"_blank\" rel=\"noopener\">app dannose vengono camuffate da servizi VPN legittimi<\/a> per ingannare ignari utenti.<\/p>\n<p>Le autorizzazioni effettivamente richieste da questa categoria di app corrispondono perfettamente per l\u2019intercettazione dei dati e la manipolazione del traffico del sito Web. \u00c8 inoltre molto pi\u00f9 facile per i truffatori convincere una vittima a concedere privilegi di amministratore a un\u2019app responsabile dell\u2019accesso a Internet rispetto, ad esempio, a un gioco o a un lettore musicale. Dovremmo aspettarci che questo schema cresca in popolarit\u00e0.<\/p>\n<h2>Trojan pronti all\u2019uso<\/h2>\n<p>Anche gli utenti prudenti possono essere vittime di un\u2019infezione se cedono all\u2019impulso di risparmiare denaro. Nel corso del 2025 sono stati segnalati casi in tutto il mondo in cui i dispositivi erano <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/\" target=\"_blank\" rel=\"noopener\">gi\u00e0 portatori di un Trojan nel momento in cui \u00e8 stata aperta la confezione<\/a>. In genere si trattava di smartphone di oscuri produttori o imitazioni di marchi famosi acquistati sui Marketplace online. Ma la minaccia non era limitata ai soli telefoni; Sono risultati a rischio <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/\" target=\"_blank\" rel=\"noopener\">box TV, tablet, smart TV<\/a> e persino <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-android-based-photo-frames-download-malware-on-boot\/\" target=\"_blank\" rel=\"noopener nofollow\">cornici per foto digitali<\/a>.<\/p>\n<p>Non \u00e8 ancora del tutto chiaro se l\u2019infezione si verifichi direttamente in fabbrica o da qualche parte lungo la supply chain tra la fabbrica e la porta dell\u2019acquirente, ma il dispositivo \u00e8 gi\u00e0 infetto prima della prima accensione. In genere si tratta di un sofisticato malware chiamato Triada, <a href=\"https:\/\/www.kaspersky.it\/blog\/triada-trojan\/7640\/\" target=\"_blank\" rel=\"noopener\">identificato per la prima volta dagli analisti Kaspersky nel 2016<\/a>. \u00c8 in grado di insinuarsi in ogni app in esecuzione per intercettare le informazioni: furto di token di accesso e password per le app di messaggistica e i social media pi\u00f9 diffusi, dirottamento di messaggi SMS (codici di conferma), reindirizzamento degli utenti a siti ricchi di annunci e persino eseguendo un proxy direttamente al telefono, in modo che gli autori degli attacchi possano navigare nel Web utilizzando l\u2019identit\u00e0 della vittima.<\/p>\n<p>Tecnicamente, il trojan \u00e8 incorporato direttamente nel firmware dello smartphone e l\u2019unico modo per eliminarlo \u00e8 eseguire il reflash del dispositivo con un sistema operativo pulito. Di solito, una volta approfondito il sistema, si scopre che il dispositivo ha molta meno RAM o spazio di archiviazione di quanto pubblicizzato, il che significa che il firmware sta letteralmente mentendo al proprietario per vendere una configurazione hardware economica come qualcosa di pi\u00f9 premium.<\/p>\n<p>Un\u2019altra minaccia preinstallata comune \u00e8 la botnet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-badbox-20-android-malware-infects-millions-of-consumer-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">BADBOX 2.0<\/a>, che svolge anche il doppio servizio come proxy e motore per le frodi pubblicitarie. Questa minaccia \u00e8 specializzata in box TV e hardware simile.<\/p>\n<h2>Come continuare a utilizzare Android senza perdere la testa<\/h2>\n<p>Nonostante l\u2019elenco di minacce in continua crescita, \u00e8 comunque possibile utilizzare lo smartphone Android in sicurezza! \u00c8 necessario solo attenersi ad alcune rigide regole di igiene mobile.<\/p>\n<ul>\n<li>Installa una soluzione di protezione completa per tutti gli smartphone. Si consiglia <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>\u00a0per la protezione da malware e phishing.<\/li>\n<li>Evita il sideload delle app tramite gli APK ogni volta che puoi utilizzare un\u2019app store. Un noto app store, anche pi\u00f9 piccolo, \u00e8 sempre una scommessa migliore di un APK casuale da qualche sito Web casuale. Se non hai altra scelta, scarica i file APK solo dai siti Web ufficiali dell\u2019azienda e controlla l\u2019URL della pagina visualizzata. Se non sei sicuro al 100% di quale sia il sito ufficiale, non fare affidamento solo su un motore di ricerca; controlla gli elenchi di attivit\u00e0 commerciali ufficiali o almeno Wikipedia per verificare l\u2019indirizzo corretto.<\/li>\n<li>Leggi attentamente gli avvisi del sistema operativo durante l\u2019installazione. Non concedere le autorizzazioni se i diritti o le azioni richiesti sembrano illogici o eccessivi per l\u2019app che stai installando.<\/li>\n<li>In nessun caso installa le app da collegamenti o allegati in chat, e-mail o canali di comunicazione simili.<\/li>\n<li>Non <a href=\"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/\" target=\"_blank\" rel=\"noopener\">toccare mai il telefono con la carta di credito fisica<\/a>. Non esiste assolutamente alcuno scenario legittimo in cui ci\u00f2 possa essere richiesto.<\/li>\n<li>Non immettere il PIN della carta in nessuna app del telefono. Un PIN deve essere richiesto esclusivamente da uno sportello automatico o da un terminale di pagamento fisico.<\/li>\n<li>Quando scegli una VPN, attieniti a <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">quelle a pagamento di aziende rispettabili<\/a>.<\/li>\n<li>Acquista smartphone e altri dispositivi elettronici dai rivenditori ufficiali e stai alla larga da marchi di cui non hai mai sentito parlare. Ricorda: se una cosa ti sembra troppo bella per essere vera\u2026 \u00e8 quasi certo che non lo sia.<\/li>\n<\/ul>\n<p><\/p><blockquote><p>Altre principali minacce Android del 2025:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/\" target=\"_blank\" rel=\"noopener\">Vulnerabilit\u00e0 Pixnapping: screenshot non bloccabili del telefono Android <\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\">Spyware che si spaccia per anti-virus <\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/\" target=\"_blank\" rel=\"noopener\">Furto di dati durante la ricarica dello smartphone <\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" target=\"_blank\" rel=\"noopener\">Il trojan stealer SparkCat si infiltra in App Store e Google Play, rubando i dati dalle foto<\/a><br>\n<\/li><\/ul><\/blockquote>\n\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l&#8217;esperienza Android nel 2026.<\/p>\n","protected":false},"author":2722,"featured_media":30437,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,3789,638,843,111,45,1073,601,83,510],"class_list":{"0":"post-30435","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-falsi","10":"tag-minacce","11":"tag-nfc","12":"tag-privacy","13":"tag-sicurezza","14":"tag-smart-home","15":"tag-smart-tv","16":"tag-virus","17":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/growing-2026-android-threats-and-protection\/30435\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/growing-2026-android-threats-and-protection\/30114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/25175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/13161\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/growing-2026-android-threats-and-protection\/29992\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/28952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/growing-2026-android-threats-and-protection\/31816\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/growing-2026-android-threats-and-protection\/41204\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/growing-2026-android-threats-and-protection\/14232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/55191\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/growing-2026-android-threats-and-protection\/23558\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/growing-2026-android-threats-and-protection\/30195\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/growing-2026-android-threats-and-protection\/35876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/growing-2026-android-threats-and-protection\/35531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30435"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30435\/revisions"}],"predecessor-version":[{"id":30440,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30435\/revisions\/30440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30437"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}