Nonostante l’enorme sforzo di Google e degli sviluppatori di applicazioni, nelle app per Android sono presenti diversi tipi di malware, alcuni più o meno pericolosi di altri, ma tutti potenzialmente rischiosi.
Fra le tipologie più diffuse ci sono gli adware, che mostrano annunci pubblicitari illegali, gli spyware, che consentono agli hacker di spiarci, i worm, che distruggono i file passando da un dispositivo ad un altro, i virus, che colpiscono direttamente il codice del sistema operativo e i trojan, tra i più pericolosi poiché consentono di carpire informazioni sensibili come i dati bancari e delle carte di pagamento. In grande ascesa negli ultimi anni sono anche i cryptomining, con i quali vengono sfruttate le capacità di calcolo del proprio apparecchio per minare criptovalute, causando un calo delle prestazioni del dispositivo e il suo quasi completo inutilizzo. Altrettanto vale per i ransomware, con cui i criminali bloccano lo smartphone e richiedono un riscatto, i keylogger, che permettono a chi li controlla di sapere esattamente quali tasti il proprietario sta digitando e gli exploit, con i quali è possibile prendere letteralmente il controllo di qualsiasi dispositivo infetto.
Fra le tipologie più diffuse ci sono gli adware, che mostrano annunci pubblicitari illegali, gli spyware, che consentono agli hacker di spiarci, i worm, che distruggono i file passando da un dispositivo ad un altro, i virus, che colpiscono direttamente il codice del sistema operativo e i trojan, tra i più pericolosi poiché consentono di carpire informazioni sensibili come i dati bancari e delle carte di pagamento. In grande ascesa negli ultimi anni sono anche i cryptomining, con i quali vengono sfruttate le capacità di calcolo del proprio apparecchio per minare criptovalute, causando un calo delle prestazioni del dispositivo e il suo quasi completo inutilizzo. Altrettanto vale per i ransomware, con cui i criminali bloccano lo smartphone e richiedono un riscatto, i keylogger, che permettono a chi li controlla di sapere esattamente quali tasti il proprietario sta digitando e gli exploit, con i quali è possibile prendere letteralmente il controllo di qualsiasi dispositivo infetto.