Iscriviti

Tornano in azione due noti bankware: ecco chi sono e come agiscono

Di recente, la security house Bitdefender ha reso noto un paper di ricerca nel quale evidenzia come stanno tornando ad agire due noti bankware, spiegando nel contempo come difendersi da casi simili, per tutelare dati personali e bancari.

Software e App
Pubblicato il 4 giugno 2021, alle ore 20:10

Mi piace
3
0
Tornano in azione due noti bankware: ecco chi sono e come agiscono

Rispetto a iOS, Android permette di installare app dal di fuori del Play Store, anche per venire incontro a quei device che non possono beneficiare della certificazione Google, o per consentire l’accesso anche nel proprio paese ad app formalmente previste per altri mercati: ciò, però, viene spesso usato dagli hacker per impadronirsi dei dati degli utenti, come evidenziato da una ricerca della security house Bitdefender, autrice dell’omonimo antivirus. 

Secondo quanto spiegato, negli scorsi giorni sono tornati in azione due noti bankware, TeaBot e Flubot, affamati di credenziali bancarie e di dati relativi alle carte di credito degli utenti, ora in azione ai danni di svariati istituti di credito in Europa (es. Santander, Banco Sabadell, ING), con particolare predilezione per la Spagna (79% dei casi) e l’Italia (11%). Il modus operandi dei malware in questione, pur in presenza dello stesso fine, seguono diverse vie.

Teabot, in particolare, si propaga anche tramite annunci minacciosi che invitano a installare una soluzione di sicurezza per rimediare a una particolare infezione informatica, col risultato di aprire le porte al virus vero e proprio: di solito, infatti, è possibile riscontrarlo nella versione contraffatta di Kaspersky antivirus, ma anche in app (5) altrettanto popolari (es. una che scimmiotta nel nome e nell’icona il player VCL) ma clonate, come nel caso di un esemplare scaricato circa 50 milioni di volte.

Una volta scaricata una di queste app, Teabot chiederà i permessi di accessibilità, nasconderà l’icona dell’app installata, e procederà a sovrapporre overlay alle app bancarie, a registrare quel che di digita sulla tastiera, a monitorare gli SMS per captare i codici dell’autenticazione a due fattori. Nel caso di Flubot, invece, l’attacco arriva tramite SMS che avvertono del possibile arrivo di una consegna, per tracciare la quale sarebbe bene installare l’app del corriere (quelli presi di mira sono operatori del calibro di FedEx e DHL). 

La strategia per difendersi da questi attacchi è molto semplice, e prevede sempre che si cerchi di installare le app da fonti sicure, come gli app market ufficiali dei sistemi operativi: in ogni caso, è sempre bene prestare attenzione alle recensioni, ai nomi ed alle icone delle app, come pure all’eventuale ricezione di messaggi sospetti, datosi che i device compromessi delle vittime son solito spedirne, tenendo all’oscuro gli utenti, onde propagare gli effetti dell’attacco hacker. 

Video interessanti:
Cosa ne pensa l’autore
Fabrizio Ferrara

Fabrizio Ferrara - Il virus che sfrutta i corrieri è molto subdolo, specie in questa fase in cui molti acquisti si fanno online e passano per i corrieri: per il resto, non è che siano meno preoccupanti gli attacchi che usano nomi di app popolari, es. VCL. Alla fin fine in gioco ci sono sempre i dati personali, bancari e personali che siano.

Lascia un tuo commento
Commenti

Non ci sono ancora commenti su questo contenuto. Scrivi la tua opinione per primo!