La funzionalità è quella di impersonare le app bancarie installate sul dispositivo, intercettare e inviare SMS, scaricare e installare applicazioni aggiuntive

Gootkit: il Trojan bancario che colpisce gli utenti italiani e tedeschi

I ricercatori di ESET hanno recentemente individuato su Google Play ben 29 trojan bancari mascherati da app per oroscopo, gestori di batterie e cleaner di dispositivi. Prima di essere rimosse da Google Play, queste app hanno operato indisturbate da agosto a ottobre 2018, e sono state installate da quasi 30.000 utenti.

A differenza delle app maligne sempre più diffuse che cercano di imitare istituzioni finanziarie legittime proponendo visualizzazioni di schermate di login fasulle, queste app appartengono alla categoria dei sofisticati malware per mobile banking con funzionalità molto complesse e sono in grado di indirizzare dinamicamente le app trovate sul dispositivo della vittima con moduli di phishing personalizzati. Oltre a ciò, possono impersonare in modo dinamico qualsiasi app installata su un dispositivo compromesso, intercettando i registri delle chiamate, reindirizzando i messaggi di testo e scaricando altre app sul dispositivo compromesso. Queste app dannose sono state caricate con nomi e modalità di sviluppatori per lo più diversi, ma le somiglianze di codice e un server C & C condiviso suggeriscono che siano opera di un singolo utente o di un gruppo.

Come funzionano le app oroscopo fake?

Una volta avviate, le app mostrano un errore in cui affermano di essere state rimosse a causa dell’incompatibilità con il dispositivo, nascondendosi poi dalla vista della vittima o fornendo l’attività promessa, ad esempio la visualizzazione di oroscopi.

La funzionalità dannosa principale è nascosta in una payload crittografata che si trova nelle risorse di ciascuna app, che attiva una procedura a cascata che porta al download di una ulteriore payload che contiene il malware bancario. Come già accennato, la funzionalità della payload finale è quella di impersonare le app bancarie installate sul dispositivo della vittima, intercettare e inviare messaggi SMS, scaricare e installare applicazioni aggiuntive a scelta del cyber criminale. La caratteristica più significativa è che il malware può impersonare in modo dinamico qualsiasi app installata su un dispositivo compromesso. Ciò è possibile duplicando il codice HTML delle app installate sul dispositivo e utilizzando quel codice per sovrapporre app legittime con moduli fasulli, dando alla vittima poche possibilità di notare che qualcosa non va.

Come proteggersi

Fortunatamente, questi particolari trojan bancari non impiegano trucchi avanzati per assicurare la loro persistenza sui dispositivi interessati. Pertanto, se un utente sospetta di aver installato una di queste app, può semplicemente disinstallarle in Impostazioni> (Generale)> Gestione applicazioni / App.

Gli esperti di ESET consigliano inoltre di verificare le transazioni sospette sul proprio conto bancario e di prendere in considerazione la modifica della password di accesso / codice PIN dell’Internet banking.

Per evitare di cadere vittima del malware bancario, gli eserti di ESET consigliano di:

  • Scaricare solo app da Google Play; ciò non garantisce che l’app non sia dannosa, ma app come queste sono molto più comuni negli app store di terze parti, dove vengono raramente rimosse una volta scoperte, a differenza di Google Play.
  • Assicurarsi di controllare il numero di download, le valutazioni delle app e il contenuto delle recensioni prima di scaricare app da Google Play
  • Prestare attenzione a quali autorizzazioni vengono concesse alle app installate
  • Mantenere il dispositivo Android aggiornato e utilizzare una soluzione di sicurezza mobile affidabile.