Sul Google Play un'app per home banking contenente malware

Sul Google Play un'app per home banking contenente malware

Un gruppo di criminali informatici al momento attuale non ancora identificato ha diffuso attraverso Google Play un'app malevola: appariva identica a quella di un istituto bancario ma in realtà conteneva un malware che rubava lo User ID dell'utente

di pubblicata il , alle 12:01 nel canale Sicurezza
Google
 

Dagli esperti di sicurezza di Lookout arriva un nuovo allarme: è stata infatti individuata su Google Play un'app fraudolenta che raccoglieva le credenziali di accesso per l'home banking. È un argomento interessante, che merita di essere approfondito e capito per comprendere il rischio potenziale derivante da iniziative come questa.

Un gruppo di criminali ha realizzato il clone di un'app sviluppata da una banca israeliana e messa a disposizione dei propri clienti: si tratta di una classica app che permette l'accesso al conto corrente per interrogazioni di vario tipo. L'app fraudolenta era in tutto e per tutto simile a quella originale, quindi per l'utente non era difficile cadere nel tranello.

Nel momento in cui l'utente scaricava l'app fraudolenta sul proprio terminale Android e avviava il software doveva inserire le proprie credenziali di accesso. A questo punto il malware denominato BankMirage raccoglieva lo User ID dell'utente. L'app forniva poi all'utente un messaggio di errore di login con l'invito alla reinstallazione del codice dal Google Play.

Gli esperti di sicurezza evidenziano un dettaglio curioso: il malware BankMirage non raccoglie le credenziali di accesso complete ma si limita al solo User ID dell'utente. Perché? Le risposte sono molteplici: si potrebbe trattare di un'operazione di test sul codice in preparazione di un attacco più strutturato, oppure di un'azione volta a raccogliere informazioni rivendibili poi sul mercato e utilizzabili per altre azioni fraudolente.

Una terza risposta al quesito è invece più preoccupante: infatti, chi ha orchestrato questo attacco potrebbe già disporre delle password, per cui per poter concludere la propria azione necessiterebbe solamente degli User ID. Quest'ultima opzione seppure plausibile è poco probabile.

Per gli utenti italiani questa azione non dovrebbe creare problemi: è poco verosimile che un'app di una banca israeliana venga utilizzata nel nostro Paese, e a rendere ancor più sicura la situazione va sottolineato che Google ha eliminato l'app fraudolenta subito dopo la segnalazione di Lookout. È però preoccupante il fatto in sé: un contenuto diffuso da Google Play è risultato contenere codice malevolo.

Non è certo la prima volta che ciò accade ma il fatto rimane comunque grave. Tra le raccomandazioni che spesso si danno, infatti, c'è proprio quella di scaricare e installare app solo dagli store ufficiali. Bene, in questa circostanza nemmeno quella buona abitudine avrebbe messo al riparo da possibili problemi.

Ma quali possono essere le precauzioni da tenere a mente per l'utente? Di sicuro prestare attenzione alla provenienza delle app, prestare attenzione ai dettagli dei loghi, alle descrizioni e a possibili errori di traduzione. Questi sono tutti campanelli di allarme a cui si aggiunge la plateale presenza di più app con il medesimo nome e con identico aspetto grafico. Inoltre, potrebbe essere consigliabile l'installazione di un tool di sicurezza anche sul proprio smartphone, e online si trovano vari prodotti anche gratuiti liberamente utilizzabili.

9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
calabar15 Luglio 2014, 12:32 #1
Immagino che sul Play Store ci sia anche l'applicazione originale, per cui... in quali casi veniva installata? Forse ha un nome simile e quindi l'utente che sbaglia nel digitarlo può imbattersi in questa applicazione?

Originariamente inviato da: Articolo
Una terza risposta al quesito è invece più preoccupante: infatti, chi ha orchestrato questo attacco potrebbe già disporre delle password, per cui per poter concludere la propria azione necessiterebbe solamente degli User ID. Quest'ultima opzione seppure plausibile è poco probabile.

Questa cosa non ha senso. Anche ipotizzando che già disponessero delle password (O_o), queste vanno comunque associate allo user name. Inviare il solo user name non serve a nulla, perchè manca ogni tipo di riferimento ai dati che già possiedono.

Francamente non vedo motivi per cui possano aver inviato solo gli user name, anche l'ipotesi del test la vedo poco plausibile, rischi di farti scoprire senza averci guadagnato nulla. Non credo neppure sia un modo per aggirare gli algoritmi di controllo di google, inviare una password è legittimo.
Forse la password viene inviata, ma non sono riusciti ad intercettarla.
Marok15 Luglio 2014, 12:32 #2
Oppure passare a wp non per la sicurezza, ma perchè le app delle banche le trovi con il lanternino... scusate non è un tentativo di flame, ma uno sfogo D:
qboy15 Luglio 2014, 12:48 #3
mah veramente ormai tutte le banche o hanno il generatore di codici oppure la tessera con i codici che ti servono per disporre bonifici e quant'altro, con username e password ci fai niente se non visualizzare lo stato del conto e basta. e inoltre le disposizione online le puoi annullare tempo di un'ora , o almeno i bonifici, e sul telefono ti arriva la conferma o il codice per continuare l'operazione. se uno si fa fregare tutto allora mi dispiace ma se lo merita
Timewolf15 Luglio 2014, 13:44 #4
non che la seconda ipotesi, la rivendita sul mercato delle informazioni abbia poi cosi' senso.

Chi si comprerebbe e perche' un elenco di user id di una banca ?
Therinai15 Luglio 2014, 14:23 #5
Perché sbattersi in azioni fraudolente verso i singoli utenti quando con un'azione dimostrativa si può ottenere immediatamente del denaro dalla banca in questione?
VEKTOR15 Luglio 2014, 18:31 #6
Per la maggioranza (se non per la totalità delle banche italiane, ci vuole una pennina che genera codici casuali, che vanno aggiunti alla User Id e alla password. Senza questo codice, in genere, le operazioni di disposizione sono disabilitate.
La cosa grave è che ci sia un'applicazione di codesto genere su un market che dovrebbe essere "certificato"...
FirePrince16 Luglio 2014, 07:21 #7
Sul Play Store le App vengono pubblicate dopo pochissimo dall'invio. A parte qualche controllo di routine (immagino automatizzato) immagino che non vengano analizzate per nulla. Questi sono i risultati. Su App Store passa una o due settimane dall'invio alla pubblicazione…
qboy16 Luglio 2014, 11:18 #8
Originariamente inviato da: FirePrince
Sul Play Store le App vengono pubblicate dopo pochissimo dall'invio. A parte qualche controllo di routine (immagino automatizzato) immagino che non vengano analizzate per nulla. Questi sono i risultati. Su App Store passa una o due settimane dall'invio alla pubblicazione…

Boscagoo18 Luglio 2014, 09:08 #9
Non escludo il fatto che si stata la banca stessa ad aver messo il virus xD

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^