Aggira le protezioni dei principali browser in uso, dirottando le transazioni di denaro dal conto del corretto beneficiario a quello del cyber criminale.
I ricercatori di ESET hanno individuato un nuovo Trojan bancario, chiamato BackSwap, che impiega tecniche innovative per aggirare le protezioni dei browser e rubare soldi dai conti correnti delle vittime.
Gli esperti di ESET hanno individuato i primi progetti legati allo sviluppo di questo malware, rilevato dalle soluzioni di ESET con il nome di Win32/BackSwap.A, già a gennaio 2018; i cybercriminali sono poi usciti allo scoperto lo scorso 13 marzo, distribuendo il Trojan nell’ambito di campagne di spam ai danni di utenti polacchi. I messaggi utilizzati in queste campagne includevano un allegato malevolo contenente un codice JavaScript altamente offuscato, identificato come una variante del Trojan downloader Nemucod.
NUOVE TECNICHE DI MANIPOLAZIONE DEL BROWSER
BackSwap utilizza un approccio completamente diverso dai Trojan bancari già conosciuti come Dridex, Ursnif, Zbot, Trickbot, Qbot poiché, invece di interagire con i browser al livello di processo, questo cavallo di Troia è in grado di rilevare quando un browser si connette a specifici URL corrispondenti ad applicazioni di home banking note. Una volta individuata la banca bersaglio, il malware carica nel browser il codice JavaScript malevolo corrispondente.

Figura 1 – tecnica usata dal Trojan per registrare gli indirizzi URL visitati dalla vittima
Inoltre, a differenza degli altri malware di questo tipo che utilizzano la console dello sviluppatore per caricare ed eseguire il codice malevolo, BackSwap fa in modo che il codice venga eseguito direttamente dalla barra degli indirizzi del browser, mediante il protocollo standard JavaScript, simulando tutti i movimenti di tastiera necessari a scrivere il codice direttamente nella barra degli indirizzi e a mandarlo in esecuzione.

Figura 2 – stringhe controllate dal malware per identificare indirizzi bancari
BackSwap è in grado di aggirare le funzioni di sicurezza dei principali browser utilizzati come Google Chrome, Mozilla Firefox, Internet Explorer e in generale di tutti i browser che utilizzano una console JavaScript o implementano l’esecuzione di JavaScript dalla barra degli indirizzi, entrambe funzionalità standard dei browser utilizzati in media dagli utenti.
JAVASCRIPT MALEVOLI
Gli script malevoli vengono iniettati da BackSwap in pagine specifiche dei siti bancari dalle quali l’utente può effettuare trasferimenti di denaro. Quando viene avviata la transazione, il codice malevolo sostituisce di nascosto il codice del conto di destinazione con quello del cyber criminale, che riceverà quindi il denaro al posto del corretto beneficiario. Eventuali misure di sicurezza contro il pagamento non autorizzato, come l’autorizzazione a due fattori, non saranno d’aiuto in questo caso poiché l’utente risulta già autenticato.

Figura 3 – tecnica per l’inserimento del codice Javascript
Al momento, BackSwap colpisce unicamente gli utenti di 5 banche polacche ma, secondo gli esperti di ESET, non si può in futuro possa ampliare il proprio raggio di azione, prendendo di mira istituti bancari di altri paesi europei.
I ricercatori di ESET Italia ricordano l’importanza di utilizzare una valida soluzione di sicurezza per proteggere i dispositivi, sia fissi che mobile, da BackSwap e da altri tipi di malware.
INDICATORI DI INFEZIONE
| 9BC4C1D5403DDD90712CE87225490A21D1EDC516 | JS/Nemucod.EAN trojan |
| CF5A74C268661501156663F74CD5E20603B0F261 | Win32/BackSwap.A trojan |
| 6251F9AD0E5F551AC4A6B918EF366E86C4CCFDC4 | Win32/BackSwap.A trojan |
| 2DC9760A7C6E9D261C73EFB7B2604840734BC058 | Win32/BackSwap.A trojan |
| A68901D0D8C1247FF280F9453E3AE45687C57566 | Win32/BackSwap.A trojan (JavaScript) |




2 Comments