Google acaba de frenar una amenaça invisible que durant anys va fer servir milions de mòbils Android sense que els seus propietaris ho sabessin. No es tracta del típic virus que roba les teves fotos o contrasenyes; aquesta vegada, els atacants "segrestaven" la potència i l'internet dels mòbil per usar-los en benefici propi. Després d'una investigació a fons, l'equip de seguretat de Google va aconseguir desmantellar aquesta xarxa massiva i alliberar els dispositius afectats.
Segons la informació compartida per TechSpot, investigadors, la troballa no es va produir per una vulnerabilitat de programari típica, sinó per la detecció de patrons de trànsit inusuals. Aquests fluxos de dades no encaixaven amb les signatures de programes maliciosos coneguts, sinó que es comportaven com un sistema de nodes residencials coordinats.
Aplicacions reals amb funcions invisibles
L'empresa darrere d'aquesta infraestructura és la firma xinesa IPIDEA. Tot i que l'organització va defensar les seves accions al·legant "finalitats empresarials legítimies", la realitat tècnica mostrava una cosa diferent: l'ús de dispositius privats per emmascarar el trànsit d'altres usuaris, permetent que grans volums de dades naveguessin per la xarxa de manera anònima a través de les adreces IP de cases i oficines.
El mètode de propagació va ser tan senzill com efectiu. IPIDEA no infectava els mòbils mitjançant atacs directes, sinó que integrava kits de desenvolupament de programari (SDK) en el codi d'aplicacions aparentment inofensives. S'estima que més de 600 aplicacions de diversa índole contenien aquest codi ocult
La situació es va agreujar el 2025, quan un grup de cibercriminals va detectar una vulnerabilitat en la pròpia infraestructura d'IPIDEA, prenent el control d'aquesta xarxa de 9 milions de mòbils per executar atacs de denegació de servei (DDoS) a escala mundial.
La resposta de Google i la seguretat de l'usuari
Davant la magnitud de la troballa, Google va obtenir una ordre judicial federal per desconnectar els dominis i neutralitzar la infraestructura d'IPIDEA. Aquesta acció s'ha catalogat com la major eliminació d'una xarxa de proxys residencials en la història de la informàtica.
Actualment, el sistema Google Play Protect ja és capaç d'identificar i bloquejar aquestes llibreries sospitoses. Tanmateix, els experts adverteixen que aquesta protecció és total dins de la Play Store, però els dispositius continuen sent vulnerables si s'instal·len aplicacions des de repositoris externs o botigues de tercers, on el control de qualitat és inexistent.
"La xarxa funcionava des de fa diversos anys utilitzant aquests smartphones convertits en 'zombis' destinats a retransmetre dades de forma massiva", assenyala la informació de TechSpot basada en l'informe oficial de Google.
Aquest tipus d'amenaces basades en l'explotació de permisos estàndard d'Android per convertir dispositius en nodes de trànsit demostra que les amenaces són cada vegada més subtils i difícils de rastrejar mitjançant mètodes convencionals. I una vegada queda clar que la precaució en atorgar permisos i la fidelitat a les botigues d'aplicacions oficials s'ha d'afinar.
