Home > Informatica > Mobile banking: app oroscopo su Google Play utilizzate per veicolare trojan bancari

Mobile banking: app oroscopo su Google Play utilizzate per veicolare trojan bancari

scritto da: Elygiuliano | segnala un abuso

Mobile banking: app oroscopo su Google Play utilizzate per veicolare trojan bancari


Scoprire cosa riserva il futuro è una tentazione a cui pochi si sottraggono e sono milioni gli italiani che si affidano alle app a tema oroscopo nel tentativo di prevedere le gioie e i dolori che nasconde il domani. Poteva allora un campo tanto delicato quanto invitante non far gola ai cybercriminali? Evidentemente no.    I ricercatori di ESET hanno infatti individuato su Google Play ben 29 trojan mascherati da app a tema oroscopo, oltre che da gestori di batterie e cleaner di dispositivi. Queste app, che hanno operato in modo indisturbato da agosto a ottobre 2018, sono state installate da quasi 30.000 utenti, prima di essere rimosse da Google Play.

A differenza delle app maligne sempre più diffuse che cercano di imitare istituzioni finanziarie legittime proponendo visualizzazioni di schermate di login fasulle, queste app appartengono alla categoria dei sofisticati malware per mobile banking con funzionalità molto complesse e sono in grado di indirizzare dinamicamente le app trovate sul dispositivo della vittima con moduli di phishing personalizzati. Oltre a ciò, possono impersonare in modo dinamico qualsiasi app installata su un dispositivo compromesso, intercettando i registri delle chiamate, reindirizzando i messaggi di testo e scaricando altre app sul dispositivo compromesso. Queste app dannose sono state caricate con nomi e modalità di sviluppatori per lo più diversi, ma le somiglianze di codice e un server C & C condiviso suggeriscono che siano opera di un singolo utente o di un gruppo.

 

Come funzionano le app oroscopo fake?

Una volta avviate, le app mostrano un errore in cui affermano di essere state rimosse a causa dell'incompatibilità con il dispositivo, nascondendosi poi dalla vista della vittima o fornendo l’attività promessa, ad esempio la visualizzazione di oroscopi.

La funzionalità dannosa principale è nascosta in una payload crittografata che si trova nelle risorse di ciascuna app, che attiva una procedura a cascata che porta al download di una ulteriore payload che contiene il malware bancario. Come già accennato, la funzionalità della payload finale è quella di impersonare le app bancarie installate sul dispositivo della vittima, intercettare e inviare messaggi SMS, scaricare e installare applicazioni aggiuntive a scelta del cyber criminale. La caratteristica più significativa è che il malware può impersonare in modo dinamico qualsiasi app installata su un dispositivo compromesso. Ciò è possibile duplicando il codice HTML delle app installate sul dispositivo e utilizzando quel codice per sovrapporre app legittime con moduli fasulli, dando alla vittima poche possibilità di notare che qualcosa non va.

 

Come proteggersi

Fortunatamente, questi particolari trojan bancari non impiegano trucchi avanzati per assicurare la loro persistenza sui dispositivi interessati. Pertanto, se un utente sospetta di aver installato una di queste app, può semplicemente disinstallarle in Impostazioni> (Generale)> Gestione applicazioni / App.

Gli esperti di ESET consigliano inoltre di verificare le transazioni sospette sul proprio conto bancario e di prendere in considerazione la modifica della password di accesso / codice PIN dell’Internet banking.

Per evitare di cadere vittima del malware bancario, gli eserti di ESET consigliano di:

·                Scaricare solo app da Google Play; ciò non garantisce che l'app non sia dannosa, ma app come queste sono molto più comuni negli app store di terze parti, dove vengono raramente rimosse una volta scoperte, a differenza di Google Play.

·                    Assicurarsi di controllare il numero di download, le valutazioni delle app e il contenuto delle recensioni prima di scaricare app da Google Play 

·                Prestare attenzione a quali autorizzazioni vengono concesse alle app installate

·                Mantenere il dispositivo Android aggiornato e utilizzare una soluzione di sicurezza mobile affidabile; I prodotti ESET rilevano e bloccano questa minaccia come Android / TrojanDropper.Agent.CIQ.


Fonte notizia: https://blog.eset.it/2018/10/le-app-oroscopo-su-google-play-utilizzate-per-distribuire-trojan-bancari/


ESET | fake app | Google play | banking |



Commenta l'articolo

 

Potrebbe anche interessarti

ESET: in aumento la minaccia delle false app bancarie per dispositivi Android


Il trojan per Android Spy.Banker ruba soldi dal conto Paypal


G DATA evita ai suoi utenti danni per oltre 100 milioni di euro


Avast: gli smartphone sono diventati uno dei più importanti obiettivi per gli attacchi informatici


Sensitive al telefono: sono affidabili?


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)