In corso attacchi dai virus BRATA e StrongPity via SMS e app modificate

Secondo gli esperti, in queste ore i pirati informatici stanno conducendo alcune tornate di attacchi digitali, portati per diffondere il bankware Brata, e il malware (con keylogger annesso) StrongPity: ecco come avvengono gli attacchi e come cautelarsi.

In corso attacchi dai virus BRATA e StrongPity via SMS e app modificate

Gran parte delle minacce informatiche possono essere facilmente affrontate con un po’ di attenzione: colpendo ampi volumi di utenti, però, è possibile centrarne qualcuno con un basso livello di alfabetizzazione digitale, riuscendo a fare i danni sperati. Esattamente come contano di aver fatto gli hacker che hanno diffuso i malware BRATA e StrongPity. 

La prima minaccia è stata segnalata dalla security house italiana Cleafy e riguarda l’arrivo anche in Italia del temibile bankware BRATA, che si diffonde mediante un elaborato attacco condotto a suon di SMS truffaldini. Nello specifico, i pirati inviano dei messaggini al telefono della vittima, attribuendoli a particolari istituti bancari, con precisi riferimenti e l’invito – via link – a scaricare un’app che protegga il device dallo spam: addirittura, per convincere l’utente, viene effettuata all’indirizzo di quest’ultimo una telefonata, da un sedicente addetto al customer care della banca, per convincerlo della bontà dell’operazione. 

Nel caso ci conceda fiducia all’operatore telefonico, installando l’app si installa in realtà il virus BRATA che assume il controllo dello smartphone, in modo da operare la registrazione del display o degli screenshot del medesimo, magari per catturare quel che viene digitato: sempre con tale fine, vengono intercettati gli SMS, che spesso le banche inviano come forma di autenticazione a due fattori per richiedere all’utente di autorizzare una procedura o un acquisto. Se ancora non bastasse, gli esperti di sicurezza hanno reso noto, in merito al malware BRATA, la sua capacità di sbloccare lo smartphone, qualora sia prevista una forma di autenticazione che passa per l’inserimento di una sequenza o di un PIN, senza dimenticare la capacità di disattivare l’analisi anti-app malevoli del Play Protect di Google, la facoltà di disinstallare eventuali antivirus presenti localmente, e financo la possibilità di autoeliminarsi senza lasciare alcune traccia di sé, magari a danno (acquisti non autorizzati o svuotamento del conto corrente) già effettuato.

Assieme alla minaccia in questione, dalla quale è possibile cautelarsi tenendo conto che le banche e gli istituti statali (es. INPS) solitamente non contattano gli utenti tramite mail o SMS, nelle scorse ore ne è stata segnalata un’altra, che riguarda però il malware StrongPity.

Secondo la security house israeliana Minerva Labs il virus in questione, avvistato negli scorsi anni anche all’interno di altri programmi affidabili come TrueCrypt e WinRar, di recente è stato inserito anche nell’editor Notepad++ che gli utenti vanno a scaricare non dal sito ufficiale, ma da terze parti. Una volta installata la versione adulterata di Notepad++, entra in azione StrongPity (conosciuto anche sotto le etichette di PROMETHIUM e PT-C-4) il quale crea una cartella sul computer della vittima, nella quale un keylogger va a copiare – in appositi file “.tbl” – tutto quel che si digita sulla tastiera, per poi inviarlo a un server remoto di controllo e comando.

Secondo i ricercatori, il malware in questione è individuato facilmente da tutti gli antivirus ma, ciò nonostante, è bene prestare cautela, scaricando i programmi di cui si necessità, in questo caso l’ultima versione (8.1.9.3) di Notepad++, esclusivamente dai siti o store ufficiali

Continua a leggere su Fidelity News