Scoperto il temibile bankware Escobar: ecco di cosa si tratta e come agisce

Nelle scorse ore, in un forum di hacker russi è stato avvistato lo stato embrionale di un malware, Escobar che, evoluzione di un virus già noto, è in grado di causare non pochi danni alle finanze degli utenti Android.

Scoperto il temibile bankware Escobar: ecco di cosa si tratta e come agisce

Dopo i pericoli rappresentati da alcune temibili vulnerabilità, si torna a parlare di attacchi concreti alla sicurezza informatica degli utenti, grazie allo storico portale di informazione tecnologica Bleeping Computer che, nel dettaglio, ha scoperto le prime avvisaglie del bankware Escobar.

Secondo la fonte, in un forum di hacker, presumibilmente russi vista la lingua usata, sono state magnificate le capacità operative di un nuovo malware-as-a-service, cioè di un virus noleggiabile (per 3.000 dollari mensili nel caso della beta, che salgono a 5.000 per la release stabile), rispondente al nome di Escobar, in realtà un’evoluzione del già noto bankware Aberebot che qualche anno addietro mise a segno non pochi danni alle finanze degli utenti. 

Secondo Bleeping, il malware in questione può diffondersi via siti cloni, app untrici disseminate sul Play Store, o campagne di SMS phishing: una volta sul device della vittima, richiederebbe molte autorizzazioni e, grazie al servizio di accessibilità, prenderebbe in pratica il controllo completo del dispositivo compromesso, sul quale compirebbe – avvalendosi del protocollo VNC – diverse azioni malevole, sempre volte a carpire le finanze dell’utente. 

Tra queste, Escobar riuscirebbe a rilevare la posizione GPS dell’utente, a realizzare screenshot di quel che appare a schermo e registrazioni audio ambientali, senza dimenticare la classica intercettazione degli SMS per leggere i codici dell’autenticazione a due fattori spesso inviati dalle banche per autorizzare transazioni o trasferimenti di danaro. Inoltre, sembra che il malware in questione, prendendo di mira 190 istituzioni finanziarie, sia anche capace di sovrapporre degli overlay, finte pagine di autenticazioni, simili in tutto a quelle originali ma in forma di clone, per indurre l’utente a inserirvi le credenziali di login della propria app di home banking, poi spedite in automatico al server remoto di comando e controllo dell’hacker. 

Come emerso, il ciclo vitale di Escobar (un nome che è una garanzia di danni per le finanze degli utenti, viste anche le truffe tecnologiche degli smartphone Escobar Fold 1 ed Escobar Fold 2) è ancora allo stato embrionale ma, nell’eventualità che entri effettivamente in azione, è bene farsi trovare pronti, evitando di scaricare app da fonti non ufficiali, premunendosi col tenere attivo il Play Protect su Android, e facendo bene attenzione alle autorizzazioni che si concedono alle app, ed alla loro reputazione

Continua a leggere su Fidelity News