C’è un momento, nel ciclo evolutivo del malware mobile, in cui qualcosa cambia davvero: non si tratta di un aggiornamento incrementale a uno strumento già noto, né dell’ennesima variante di un RAT (Remote Access Trojan) riciclato da repository underground. Oblivion è quel momento.
Si tratta di un nuovo malware per Android (per l’esattezza, un Software-as-a-Service per lo spionaggio digitale) che rappresenta un vero e proprio cambio di paradigma nelle minacce mobile grazie alla sua nuova architettura, a capacità inedite e a una distribuzione commerciale spregiudicata nel mondo underground del crimine informatico.
Emerso a fine febbraio 2026 e analizzato dai ricercatori di Certo Software, questo Remote Access Trojan per Android viene venduto apertamente su forum pubblici (quindi, non nel dark web ma in spazi accessibili a chiunque abbia un account) con un modello di pricing strutturato: 300 dollari al mese e fino a 2.200 dollari per la licenza d’uso a vita.
Il codice sorgente, però, non è venduto nel pacchetto di vendita e gli acquirenti non hanno neanche la possibilità di un suo fork: questo significa che l’infrastruttura del malware rimane nelle mani del venditore, che in questo modo mantiene il controllo pieno del prodotto.
Oblivion è quel momento in cui entriamo nella nuova normalità del cybercrime-as-a-commodity.
Il mercato degli Android RAT è saturo. Ogni settimana sui forum underground compaiono nuovi strumenti, spesso rebrand di vecchi codici, spesso pieni di bug, spesso già rilevati dai principali antivirus.
Oblivion si distingue per una caratteristica che i ricercatori sottolineano con forza: è stato costruito da zero, testato per mesi prima della release pubblica, e progettato specificamente per eludere le difese delle versioni più recenti di Android.
Il target dichiarato copre da Android 8 fino ad Android 16 e questo significa, nella pratica, che la quasi totalità dei dispositivi attivi oggi sul mercato globale è potenzialmente a rischio compromissione: un dettaglio, non solo tecnico, che conferma una scelta strategica adottata per massimizzare la superficie d’attacco.
Più che un semplice payload, Oblivion è dunque un vero e proprio ecosistema criminale. Il pannello di controllo web mette a disposizione dell’attaccante due strumenti fondamentali:
Ma la caratteristica davvero dirompente è il bypass automatizzato dei permessi. Normalmente, Android richiede all’utente di concedere esplicitamente permessi critici, in particolare l’accesso all’Accessibility Service che è il cuore di molte funzionalità di controllo remoto. Oblivion aggira questo passaggio senza interazione da parte della vittima, rendendo il processo di infezione invisibile e silenzioso.
I test condotti dai ricercatori di Certo dimostrano che questo bypass funziona su tutti i principali firmware Android: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus).
Su Android 15 e 16, addirittura, il malware riesce a silenziare completamente i dialog dei permessi, operando nell’ombra senza lasciare all’utente alcuna traccia visibile dell’accesso in corso.
Una volta installato, Oblivion attiva una sessione di controllo remoto tramite VNC. Fin qui, nulla di nuovo. La novità è nell’Hidden VNC (HVNC): una sessione parallela, completamente invisibile all’utente, che consente all’attaccante di interagire con il dispositivo in tempo reale senza che la vittima percepisca nulla di anomalo.
Il meccanismo è raffinato: mentre sul display appare una schermata di “System updating…” – un overlay convincente che blocca l’attenzione dell’utente – l’attaccante sta navigando liberamente tra le app accedendo a e-mail, chat, app bancarie, portafogli crypto.
Questo significa che il dispositivo è sotto il pieno controllo da parte dell’attaccante, ma l’utente è convinto che stia semplicemente aspettando la fine di un aggiornamento di sistema.
Per le app che implementano protezioni contro la cattura dello schermo (tipiche delle app bancarie e delle piattaforme crypto), Oblivion ha una risposta: un modulo Screen Reader che estrae il contenuto direttamente dalla memoria, aggirando le flag di sicurezza che normalmente impediscono gli screenshot.
L’elenco delle funzionalità di raccolta dati è quello che ci si aspetta dal peggior scenario possibile per un utente mobile:
A rendere la situazione ancora più critica, Oblivion implementa meccanismi anti-rimozione che impediscono all’utente di disinstallare l’app o di revocare i permessi concessi.
Infine, l’infrastruttura di comando e controllo è dimensionata per gestire oltre 1.000 sessioni attive contemporaneamente, ruotate attraverso reti anonimizzanti (tra cui Tor) per garantire la resilienza dell’operazione anche in caso di parziali takedown.
La scoperta di Oblivion consente di sottolineare un punto che, spesso, viene sottovalutato: il rischio cyber non viene solo dai threat actor sofisticati. Questo nuovo malware Android abbassa in modo drastico la soglia di competenza tecnica richiesta per condurre operazioni di spionaggio mobile avanzato.
Un attaccante che acquista una licenza mensile da 300 dollari non ha bisogno di saper sviluppare malware, né di conoscere le API di Android, né di avere esperienza con il reverse engineering. Ha bisogno solo di saper usare un pannello web e convincere qualcuno a installare una “app di aggiornamento”. Questo è il modello MaaS (Malware-as-a-Service) nella sua forma più matura: accessibile, scalabile, plausibilmente negabile.
Dunque, con Oblivion il profilo delle vittime potenziali si allarga enormemente perché le vittime non sono più solo dirigenti aziendali o obiettivi governativi, ma qualsiasi persona (tra cui, professionisti, dipendenti con accesso a dati sensibili, partner in una negoziazione e via dicendo) che possa diventare un vettore di informazioni utili.
Dal punto di vista della consulenza in cyber security e data protection, Oblivion solleva questioni concrete che le aziende devono affrontare oggi, non quando arriverà il primo incidente:
Alla luce delle caratteristiche tecniche particolarmente avanzate e “innovative” del nuovo malware Oblivion per Android, ecco alcuni utili consigli pratici per aziende, professionisti e per i singoli utenti.
Pe mettere in sicurezza in nostri dispositivi Android personali, possiamo mettere in pratica i seguenti e utili consiglio pratici.
Dal canto loro, per difendersi dalla minaccia rappresentata dal nuovo malware Oblivion, le aziende possono valutare l’utilità di applicare le seguenti misure di sicurezza:
Ogni volta che emerge uno strumento come Oblivion, la tentazione è di trattarlo come un evento eccezionale: nuova minaccia, nuova patch, tutto risolto. La realtà è più scomoda.
Oblivion è la fotografia di un trend strutturale su quella che è la professionalizzazione del cybercrime mobile, la sua trasformazione in servizio commerciale accessibile, la progressiva erosione delle difese di sistema da parte di strumenti costruiti appositamente per aggirarle.
La risposta non può essere solo tecnologica. Deve essere sistemica: governance dei dispositivi, cultura della sicurezza, architetture di accesso resilenti e, soprattutto, la consapevolezza che ogni smartphone connesso a risorse aziendali è un endpoint a tutti gli effetti e come tale va trattato.