Nuovo trojan bancario colpisce oltre 750 app finanziarie e crypto su Android

Scaricare app da fonti esterne al Play Store senza avere la certezza della loro legittimità o che provengano da una fonte affidabile può risultare rischioso. Questa pratica rappresenta un punto di partenza per numerosi attacchi malware. Gli attaccanti sfruttano l’ignoranza o la buona fede degli utenti di internet. Recentemente, è emerso un nuovo trojan bancario che colpisce i dispositivi Android come promemoria di tali pericoli.

scoperta di TsarBot, un trojan bancario per Android che si finge app finanziarie legittime

Il team di ricerca della società di intelligence sulle minacce informatiche Cyble, ha identificato il trojan bancario denominato “TsarBot”. Secondo il rapporto, TsarBot si maschera da dropper all’interno dei Google Play Services e si diffonde attraverso tecniche di phishing. Gli attaccanti clonano siti web o piattaforme popolari nel tentativo di ingannare le vittime potenziali affinché scarichino e installino il malware sui loro dispositivi.

I ricercatori in cybersecurity affermano che TsarBot ha cercato di impersonare oltre 750 app popolari a livello globale. I suoi sviluppatori puntano principalmente agli utenti delle app bancarie, fintech, e-commerce e criptovalute. L’obiettivo principale del malware è rubare credenziali e fondi prima che l’utente se ne accorga.

TsarBot utilizza attacchi overlay, una tecnica in cui il malware sovrappone schermate o finestre false che simulano quelle delle app legittime per richiedere le credenziali dell’utente. Potrebbe riprodurre ad esempio la schermata di accesso della propria app bancaria o anche quella del blocco dello schermo del telefono. Quando l’utente inserisce le proprie informazioni su questa schermata fraudolenta, esse vengono inviate a un server remoto controllato dagli attaccanti.

Cybile sostiene inoltre che il trojan bancario impiega altre metodologie per aumentare la sua efficacia, tra cui registrazione dello schermo e controllo remoto del dispositivo.

Sospettando un’origine russa, i ricercatori hanno trovato stringhe in lingua russa durante l’analisi dell’app infetta.

il malware non può agire senza le autorizzazioni necessarie

È importante sottolineare che affinché il malware possa eseguire tutte le azioni descritte sopra, necessita di permessi speciali. Un’app non può effettuare tali comandi se non riceve prima l’approvazione dell’utente. È fondamentale pertanto non concedere ogni autorizzazione richiesta da un’applicazione, soprattutto quando si tratta di permessi sensibili e ancor più se provenienti da fonti dubbie. Android cerca di proteggere gli utenti contro questi attacchi, ma è necessario anche usare buon senso: consentendo al malware di operare liberamente, il sistema operativo non può fermarlo.

Sempre meglio scaricare le applicazioni direttamente dal Play Store quando possibile; nel caso si decida di scaricarle da siti esterni è essenziale verificare la legittimità e l’affidabilità della fonte.

Continue reading

NEXT

Sconto del 22% su google pixel buds pro 2 nel springtime prime day di amazon

offerte primaverili sui Google Pixel Buds Pro 2 Con l’arrivo della primavera, i rivenditori stanno già lanciando promozioni anticipate, includendo sconti su auricolari, tablet e smartphone. Tra le offerte più interessanti spicca quella di Amazon, che ha ridotto il prezzo […]
PREVIOUS

Lancio ufficiale del pixel 9a: data e anticipazioni

ritardo nel lancio del pixel 9a Recentemente, Google ha annunciato un ritardo significativo per il lancio del nuovo smartphone Pixel 9a, suscitando preoccupazione tra gli appassionati. Questo dispositivo si preannuncia come un’ottima scelta nel mercato degli smartphone, ma la sua […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

  • Galaxy Watch 8 con batteria più grande ma deludente

    La nuova generazione di smartwatch di Samsung, rappresentata dalla Galaxy Watch 8, si preannuncia come un’importante evoluzione nel settore dei dispositivi indossabili. Recenti certificazioni rivelano dettagli significativi riguardo alla capacità della batteria e ai modelli previsti, suscitando l’interesse degli appassionati […]
  • Come l’AI crea un’immagine

    La tecnologia moderna ha compiuto passi da gigante, portando alla creazione di strumenti in grado di generare immagini a partire da semplici input testuali. Questo fenomeno, che potrebbe sembrare incredibile, è reso possibile dall’utilizzo dell’intelligenza artificiale (AI), la quale si […]
  • IPhone farm: come gli hacker usano iMessage per inviare truffe

    Un nuovo metodo di phishing minaccia gli utenti iPhone: Lucid, una piattaforma di phishing-as-a-service proveniente dalla Cina, è attualmente utilizzata da hacker per inviare oltre 100.000 messaggi fraudolenti tramite iMessage ogni giorno. Questa piattaforma sfrutta iMessage per eludere i filtri […]

Di tendenza