Crypto Prices

Hacker Android: oltre 800 app bancarie, crypto e social media a rischio con malware avanzato

prima di 2 ore
1 minuto di lettura
1 visualizzazioni

Minacce agli utenti Android

Gli hacker Android stanno attualmente prendendo di mira più di 800 applicazioni nei settori bancario, delle criptovalute e dei social media. La società di cybersecurity Zimperium ha rivelato che i suoi ricercatori hanno identificato quattro famiglie di malware attive, le quali utilizzano un’infrastruttura avanzata di comando e controllo per rubare credenziali, effettuare transazioni finanziarie non autorizzate ed estrarre dati su larga scala.

“Collettivamente, queste campagne prendono di mira oltre 800 applicazioni nei settori bancario, delle criptovalute e dei social media. Grazie a tecniche avanzate di anti-analisi e manomissione strutturale degli APK, queste famiglie di malware mantengono spesso tassi di rilevamento quasi nulli contro i meccanismi di sicurezza tradizionali basati su firme,” ha dichiarato Zimperium.

I nomi delle famiglie di malware identificate sono RecruitRat, SaferRat, Astrinox e Massiv.

Metodi di attacco

Gli attaccanti si avvalgono comunemente di siti web di phishing, offerte di lavoro fraudolente, aggiornamenti software falsi, truffe via messaggio di testo e inganni promozionali per convincere le vittime a installare app Android dannose. Una volta installato, il malware può:

  • Richiedere permessi di accessibilità
  • Nascondere le icone delle app
  • Bloccare i tentativi di disinstallazione
  • Rubare PIN e password tramite schermate di blocco false
  • Catturare codici di accesso temporanei
  • Trasmettere in streaming gli schermi dei dispositivi in tempo reale
  • Sovrapporre pagine di accesso contraffatte su app bancarie o di criptovalute legittime

“Gli attacchi di sovrapposizione rimangono la pietra angolare del ciclo di raccolta delle credenziali. Utilizzando i Servizi di Accessibilità per monitorare il primo piano, il malware rileva il momento esatto in cui una vittima avvia un’applicazione finanziaria. A quel punto, il malware recupera un payload HTML dannoso e lo sovrappone all’interfaccia utente dell’applicazione legittima, creando una facciata altamente convincente e ingannevole,” ha aggiunto l’azienda.

Strategie di evasione

Zimperium ha anche dichiarato che queste campagne utilizzano comunicazioni HTTPS e WebSocket per mescolare il traffico dannoso con l’attività normale dell’app, mentre alcune varianti aggiungono strati di crittografia extra per eludere la rilevazione.