News

BankBot continua a causare un sacco di problemi

Il Trojan bancario BankBot – temibile malware mobile per dispositivi Android, comparso nel mese di gennaio di quest’anno – si è rivelato in grado di poter eludere abilmente le misure di protezione implementate da Google, e riappare continuamente all’interno del negozio ufficiale di applicazioni Google Play Store.

La breve storia di BankBot ha avuto inizio nel momento in cui è stato reso pubblicamente disponibile, online, su un forum underground dedicato all’hacking, il codice sorgente di un Trojan-Banker del tutto sconosciuto, destinato all’OS Android. In seguito, il codice malevolo è stato perfezionato; sono stati tra l’altro inseriti appositi meccanismi per poter bypassare lo speciale modulo antivirus denominato Google Bouncer. I nuovi sviluppi hanno costituito la base per la realizzazione di BankBot, il quale, già per la fine del mese di gennaio 2017, iniziava ad attaccare in maniera particolarmente attiva i clienti di varie banche russe. Nel successivo mese di febbraio, il codice del banker è stato ulteriormente “migliorato”, in modo sostanziale, per far sì che il Trojan potesse attaccare anche gli utenti di istituti bancari situati in altri paesi, quali Gran Bretagna, Austria, Germania e Turchia.

In totale, i ricercatori sono riusciti ad identificare, inizialmente, tre diverse campagne malevole, che hanno prodotto l’indesiderata comparsa di BankBot all’interno dell’app store ufficiale di Google. La società di Mountain View, da parte sua, è subito intervenuta, ogni volta, in maniera efficace, eliminando le app nocive; è tuttavia apparso evidente, ben presto, come in tutti i casi sopra citati il banker fosse riuscito a eludere lo stretto controllo abitualmente effettuato da Google Bouncer.

Attualmente, alla fine del mese di aprile, le campagne malevole in questione, volte a diffondere BankBot, risultano ancora attive, così come in precedenza. Inizialmente, il Trojan BankBot è stato individuato dai ricercatori di Dr.Web, società di cyber-security russa; la conduzione delle successive campagne su GooglePlay è stata invece rilevata, in primo luogo, da ESET, nota società specializzata in sicurezza IT. Due ulteriori casi di distribuzione del Trojan bancario BankBot attraverso l’app store di Google sono stati poi segnalati dalla società olandese Securify.

La prima app dannosa, identificata nell’ambito di una nuova campagna BankBot, è risultata essere Funny Videos 2017; essa è stata scaricata da 1.000 a 5.000 volte, prima di essere rimossa, da Google, dal proprio negozio ufficiale di applicazioni. L’app denominata HappyTimes Videos, infettata da BankBot, è stata identificata nel periodo delle recenti vacanze di Pasqua, ed è stata poi rimossa la scorsa settimana.

BankBot genera una schermata di phishing, che si sovrappone all’interfaccia delle app legittime utilizzate per le operazioni di mobile banking. Si è inoltre scoperto che il Trojan è in grado di rubare non solo le credenziali relative alle app di banking, ma anche quelle inerenti a servizi online particolarmente popolari: Facebook, Viber, YouTube, WhatsApp, Uber, Snapchat, WeChat, IMO, Instagram, Twitter, Google Play Store.

Oltre a ciò, BankBot evidenzia anche specifiche “qualità” da ransomware, bloccando lo schermo dello smartphone; il malware in causa, infine, è ugualmente in grado di intercettare i messaggi SMS, con il preciso intento di compromettere il sistema di autenticazione a due fattori. I ricercatori hanno rivelato che BankBot, grazie alla sua specifica configurazione, può prendere di mira ben 424 diverse app bancarie. Gli specialisti ritengono che il Trojan, con il trascorrere del tempo, si trasformerà in una minaccia IT ancor più complessa e sofisticata, multilivello, creando non pochi problemi agli utenti, alle banche ed ai ricercatori stessi.

Fonte: Threatpost

BankBot continua a causare un sacco di problemi

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

Report

Evoluzione dei malware mobile – 2016

Ha continuato a crescere in maniera davvero sensibile, nel corso del 2016, il numero dei Trojan pubblicitari in grado di utilizzare i diritti di superutente. Si è trattato, lungo tutto l’arco dell’anno, della minaccia informatica numero 1; al momento attuale non scorgiamo, peraltro, validi motivi ed argomenti che lascino intravedere qualche cambiamento riguardo a tale specifica tendenza.

Lo spam nell’anno 2016

Nel 2016, all’interno dei flussi di spam, si sono verificati diversi cambiamenti; tra di essi, quello più significativo riguarda il sensibile aumento del numero di mailing di massa preposte alla distribuzione dei temibili programmi ransomware. Considerando l’effettiva disponibilità, sul mercato nero, di simili software nocivi, è presumibile che tale tendenza continui a manifestarsi anche nell’anno in corso.

Kaspersky Security Bulletin 2016. Rassegna annuale. Le statistiche dell’anno 2016

Il 2016 è stato, nell’ambito della cyber sicurezza, un anno davvero intenso e turbolento, caratterizzato da imponenti botnet IoT, ransomware, attacchi mirati di cyber spionaggio, ingenti furti nella sfera finanziaria, “hacktivismo” e molto altro ancora. Il Kaspersky Security Bulletin 2016 e il report Statistics di Kaspersky Lab forniscono un quadro dettagliato della situazione; qui, invece, si può leggere l’Executive Summary.

Kaspersky Security Bulletin 2016. La rivoluzione del ransomware

Tra gennaio e settembre 2016 gli attacchi ransomware diretti alle imprese sono aumentati di tre volte, fino all’equivalente di un attacco ogni 40 secondi. Con il boom del ransomware-as-a-service, ed il lancio del progetto NoMoreRansom, Kaspersky Lab ha definito il ransomware come il proprio “tema chiave” per il 2016.

Iscriviti alle nostre e-mail settimanali

La ricerca più all'avanguardia, direttamente nella tua inbox