• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Un pericoloso Trojan bancario torna su Google Play con nuovi trucchi

Un pericoloso Trojan bancario torna su Google Play con nuovi trucchi

I ricercatori ESET hanno identificato una nuova variante del Trojan bancario BankBot, nascosto su Google Play dietro una falsa versione del gioco Jewels Star.

Individuato già all’inizio del 2017, BankBot si è evoluto nel corso dell’anno, ripresentandosi in diverse versioni sia dentro che fuori da Google Play. La variante rilevata dai ricercatori di ESET su Google Play ad inizio settembre è la prima che è riuscita a combinare le ultime funzioni evolute di BankBot: il sistema di offuscamento del codice migliorato, una sofisticata funzionalità di esecuzione del payload e un complesso meccanismo di infezione che sfrutta il Servizio Accessibilità di Android.

L’uso improprio del servizio di Accessibilità di Android è già stato osservato in precedenza in altri Trojan, nella maggior parte dei casi non in Google Play. Le recenti analisi di SfyLabs e Zscaler hanno confermato che i criminali che diffondono il BankBot erano già riusciti a caricare un’applicazione che riesce a sfruttare l’accessibilità direttamente su Google Play, solo che questa non presentava le funzionalità del malware bancario.

A chiudere il cerchio e a comprendere anche le funzionalità che caratterizzano la payload di un malware, è stato immesso questo Trojan su Google Play nascosto dietro una falsa versione del gioco Jewels Star Classic (è importante notare che i criminali abbiano usato impropriamente il nome della serie di giochi legittimi Jewels Star dello sviluppatore ITREEGAMER, che non è in alcun modo legata a questa campagna malware).

Abbiamo segnalato al team di sicurezza di Google l’app pericolosa, che è stata installata da oltre 5000 utenti prima di essere rimossa dallo store.

Come funziona?

Quando un ignaro utente scarica Jewels Star Classic dello sviluppatore GameDevTony (Fig. 1), ottiene un gioco Android perfettamente funzionante, solo con alcuni extra nascosti – la payload del malware bancario che si nasconde dietro le risorse del gioco e un servizio pericoloso in attesa di essere innescato dopo un determinato periodo di tempo.

 Figura 1 – L’app pericolosa scoperta su Google Play

Il servizio malevolo viene innescato dopo 20 minuti dalla prima esecuzione di Jewels Star Classic. Il dispositivo infettato mostra un avviso che richiede all’utente di abilitare qualcosa chiamato “Google Service” (nota: l’avviso malevolo compare indipendentemente dalle attività che l’utente sta svolgendo e senza alcuna apparente connessione con il gioco).

Dopo aver cliccato su OK, che risulta l’unico modo per far scomparire l’avviso, l’utente viene spostato sul menu di Accessibilità di Android, da dove si gestiscono le funzionalità di accessibilità. Oltre a quelli legittimi comparirà un nuovo servizio “Google Service”, creato dal malware, tra quelli elencati. Cliccandoci sopra verrà mostrata una descrizione presa dai Termini del Servizio originali di Google.

Figura 2 – Avviso che richiede all’utente di abilitare “Google Service”

Figura 3 – “Google Service” elencato tra i servizi dell’Accessibilità di Android

Figura 4 – Descrizione del servizio malevolo presa dai Termini del Servizio di Google

Quando l’utente decide di attivare il servizio, vedrà comparire un elenco di richieste di permesso: Osservare le tue azioni, Richiamare il contenuto delle finestre, Avviare Explore con il tocco, Attivare l’accessibilità Web migliorata ed Esegui gesti (Fig. 5).

Cliccando su OK si forniscono i permessi di accessibilità al servizio del malware. Garantendo questi permessi, l’utente da letteralmente la massima libertà al malware di svolgere qualsiasi attività pericolosa.

Figura 5 – Permessi richiesti per l’attivazione di “Google Service”

In pratica, accettando i permessi, all’utente viene  negato l’accesso al proprio schermo per un breve periodo a causa di un “aggiornamento del servizio Google” – naturalmente non avviato da Google- in esecuzione in primo piano (Fig. 6).

Figura 6 – Schermata che copre le attività pericolose

Il malware usa questa schermata per coprire le successive attività – cliccando come fosse l’utente grazie ai permessi di accessibilità ottenuti precedentemente. Mentre l’utente attende il completamento del finto aggiornamento, il malware procede con le sue seguenti attività:

  • consentire l’installazione di app da sorgenti sconosciute
  • installare  BankBot ed eseguirlo
  • attivare i permessi di amministratore sul dispositivo per BankBot
  • impostare BankBot come app predefinita per gli SMS
  • ottenere i permessi per tracciare altre app

Dopo aver completato queste attività, il malware può procedere con il suo obiettivo successivo: sottrarre i dettagli della carta di credito della vittima. A differenza di altre varianti di BankBot che si interessano di una vasta lista di applicazioni bancarie e mostrano dei finti moduli di autenticazione nel tentativo di ingannare gli utenti e rubargli le credenziali, questa si concentra esclusivamente su Google Play – un app preinstallata su tutti i dispositivi degli utenti Android.

Quando l’utente avvia l’app di Google Play, BankBot si sostituisce all’app legittima mostrando una falsa richiesta di inserimento delle informazioni della carta di credito dell’utente. (Fig. 7)

Figura 7 – Falsa richiesta delle informazioni della carta di credito dell’utente

Se l’utente viene ingannato e inserisce i dati della sua carta di credito nel modulo, i criminali in pratica hanno vinto. Grazie all’impostazione che consente a BankBot di configurarsi come app predefinita per i messaggi, il malware può intercettare tutte le comunicazioni SMS del dispositivo infettato. Ciò consente ai criminali di superare addirittura il sistema di autenticazione a due fattori basato su SMS che protegge il conto bancario della vittima – l’ultimo potenziale ostacolo tra loro e i soldi della vittima.

Cosa lo rende così pericoloso?

In questa campagna, i truffatori hanno utilizzato un insieme di tecniche sempre più spesso usate dagli autori di malware per Android – lo sfruttamento del Servizio Accessibilità di Android, il proporsi come Google e l’impostazione di un timer che ritarda l’inizio di attività dannose per eludere le misure di sicurezza di Google.

Queste tecniche combinate fra loro rendono davvero difficile riconoscere la minaccia in tempo. Dato che il malware si presenta come Google e attende 20 minuti prima di visualizzare il suo avviso, la vittima ha poche possibilità di collegare la sua attività all’applicazione Jewel Star Classic che ha recentemente scaricato. Oltre a questo, i molti nomi che il malware utilizza per i suoi processi di infezione complicano in modo significativo gli sforzi per individuarlo e rimuoverlo manualmente.

Come pulire un dispositivo infettato?

Se ultimamente hai scaricato molte app da Google Play, potresti avere il dubbio che il tuo dispositivo sia stato colpito da questo malware.

Controllare la presenza di Jewels Star Classic non è sufficiente, i criminali cambiano spesso l’app usata per diffondere il BankBot. Per assicurarti quindi che il tuo dispositivo non sia stato infettato, ti raccomandiamo di porre attenzione ai seguenti indicatori:

  • La presenza di un’app chiamata “Google Update” (mostrata nella Fig. 8 e che si trova in Impostazioni > App/Gestione Applicazioni > Google Update)
  • “System update” tra gli amministratori attivi del dispositivo (mostrato nella Fig. 9 e che si trova in Impostazioni > Sicurezza > Amministratori Dispositivo).
  • L’avviso “Google Service” che compare in continuazione (mostrato nella Fig.2)

Figura 8 – Le app pericolose nella Gestione delle Applicazioni

Figura 9 – BankBot mostrato come un aggiornamento di Sistema sotto gli amministratori attivi del dispositivo

Se uno di questi indicatori è presente, il tuo dispositivo molto probabilmente è infettato da questa variante del BankBot.

Per disinfettare manualmente il tuo dispositivo, prima di tutto dovrai disabilitare i diritti di amministratore sul dispositivo per “System update”, poi dovrai procedere alla disinstallazione di “Google Update” sia dell’app infetta associata.

Tuttavia individuare l’app Trojan che ha avviato il processo di infezione (in questo caso Jewels Star Classic) non è facile a causa del ritardo di 20 minuti imposto all’inizio delle attività malevole, e anche perché l’app fasulla funziona apparentemente come dovrebbe. Per identificare e rimuovere la minaccia e tutti i suoi componenti raccomandiamo l’uso di una soluzione di sicurezza mobile affidabile ed efficace.

I prodotti di sicurezza ESET rilevano e bloccano questa variante di BankBot come Android/Spy.Banker.LA.

Come proteggersi?

Oltre a utilizzare una soluzione di sicurezza mobile efficace, ci sono altre precauzioni che puoi adottare per evitare di cadere vittima dei malware per mobile:

  • Se possibile scegli gli store di app ufficiali a quelli alternativi. Anche se non è infallibile, Google Play utilizza meccanismi di sicurezza avanzati, non presenti negli altri store.
  • Quando hai dei dubbi sull’installare o meno un’app, controlla la sua popolarità verificando il numero di installazioni, le valutazioni e il contenuto delle recensioni.
  • Dopo aver eseguito quanto installato, poni molta attenzione ai permessi e ai diritti sul dispositivo che vengono richiesti. Se l’app chiede permessi troppo intrusivi – come quelli legati all’Accessibilità – leggere attentamente le richieste e accetta solo se sei assolutamente certo dell’affidabilità dell’app.
Cos’è il BankBot?

Rilevato da ESET il 26 Dicembre, e analizzato la prima volta da Dr. Web, BankBot è un Trojan bancario per Android controllabile da remoto, capace di raccogliere i dettagli bancari usando moduli di autenticazione predefiniti per una serie di applicazioni, intercettare messaggi di testo per evitare l’autenticazione a 2 fattori e visualizzare notifiche push non richieste.

Poco dopo la scoperta delle app infettate con BankBot su Google Play all’inizio del 2017, abbiamo confermato che le applicazioni dannose sono state create usando il codice sorgente pubblicato sui forum underground a dicembre 2016. La disponibilità pubblica del codice ha portato ad un aumento sia nel numero che nella complessità dei Trojan bancari per sistemi mobile.

Campione analizzato / IoC

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Quanto le fake news preoccupano gli internauti
Articolo successivo   I Social Network alla conquista dei nuovi mercati

Articoli Simili

  • Attenzione a FritzFrog, un malware molto pericoloso

    Settembre 7, 2020
  • Nuovo malware trovato in 56 app di Google Play

    Aprile 8, 2020
  • È la stagione giusta per truffare: la nostra guida per trascorrere le feste senza frodi

    Dicembre 31, 2019

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.