{"id":14119,"date":"2017-08-21T14:31:15","date_gmt":"2017-08-21T12:31:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14119"},"modified":"2017-11-13T16:40:24","modified_gmt":"2017-11-13T14:40:24","slug":"faketoken-trojan-taxi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/","title":{"rendered":"I Trojan dei taxi stanno arrivando"},"content":{"rendered":"<p>Avete una gran fretta, state cercando di andare al lavoro, a una riunione d\u2019affari, a un appuntamento. Cos\u00ec, come al solito, aprite la vostra applicazione preferita per prenotare un taxi, ma questa volta questa vi chiede di inserire il vostro numero di carta di credito. Ci\u00f2 vi sembra sospetto? Forse non lo \u00e8, le applicazioni dimenticano le informazioni, e tutto quello che dovete fare \u00e8 aggiungere nuovamente il numero della carta.<\/p>\n<p>Tuttavia, dopo qualche tempo notate il denaro scomparire dal vostro conto. Che cosa \u00e8 successo? Potreste essere gli sfortunati vincitori di un Trojan mobile. Questo tipo di malware \u00e8 stato recentemente sorpreso a <u><a href=\"https:\/\/securelist.com\/booking-a-taxi-for-faketoken\/81457\/\" target=\"_blank\" rel=\"noopener\">rubare i dati bancari imitando le interfacce delle applicazioni per la prenotazione di taxi<\/a>.<\/u><\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18003 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17052732\/faketoken-trojan-taxi-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Il Trojan Faketoken esiste gi\u00e0 da tempo e viene aggiornato da molti anni. I nostri esperti hanno chiamato la versione corrente \u201cFaketoken.q\u201d, e ormai ha imparato un numero significativo di trucchi.<\/p>\n<p>Dopo essersi infiltrato in uno smartphone (a giudicare dall\u2019icona del malware, Faketoken si infiltra negli smartphone attraverso i messaggi SMS di massa dove si invita l\u2019utente a scaricare una immagine) e installando i moduli necessari, il Trojan nasconde l\u2019icona di collegamento e avvia il monitoraggio in background di tutto ci\u00f2 che accade nel sistema.<\/p>\n<div id=\"attachment_18004\" class=\"wp-caption aligncenter\" style=\"width: 778px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17052949\/faketoken-installed.jpg\"><img decoding=\"async\" class=\"size-full wp-image-18004\" style=\"width: 50%\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17052949\/faketoken-installed.jpg\" alt=\"\"><\/a><\/p>\n<p class=\"wp-caption-text\">L\u2019icona del Trojan Faketoken installato<\/p>\n<\/div>\n<p>Prima di tutto, il Trojan \u00e8 interessato alle chiamate dell\u2019utente. Appena rileva una chiamata, inizia la registrazione. Quando la chiamata \u00e8 terminata, Faketoken invia la registrazione al server dei cybercriminali. In un secondo momento, il Trojan controlla anche quali applicazioni vengono utilizzate dal proprietario dello smartphone.<\/p>\n<p>Quando Faketoken rileva l\u2019apertura di un\u2019applicazione di cui pu\u00f2 simularne l\u2019interfaccia, il Trojan sovrappone immediatamente l\u2019applicazione con la propria schermata. Per raggiungere questo obiettivo, utilizza una funzionalit\u00e0 Android standard che supporta la <u><a href=\"https:\/\/www.kaspersky.it\/blog\/cloak-and-dagger-attack\/13155\/\" target=\"_blank\" rel=\"noopener\">visualizzazione di sovrapposizioni dello schermo su tutte le altre applicazioni<\/a><\/u>. Un intero gruppo di applicazioni legittime, come messaggistica, gestore delle finestre e cos\u00ec via, utilizza questa funzionalit\u00e0.<\/p>\n<p>La finestra di sovrapposizione corrisponde ai colori dell\u2019interfaccia dell\u2019applicazione originale. In questa finestra, il Trojan invita l\u2019utente a inserire il numero della sua carta di credito, incluso il codice di verifica sul retro della carta.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-14101 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/21092158\/Banner_1460x300_cyberattacks_it-1.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<div id=\"attachment_18005\" class=\"wp-caption aligncenter\" style=\"width: 1034px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17052952\/faketoken-stealing-interface.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-18005\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17052952\/faketoken-stealing-interface-1024x819.jpg\" alt=\"\" width=\"1024\" height=\"819\"><\/a><\/p>\n<p class=\"wp-caption-text\">Il Trojan Faketoken.q imita le applicazioni per la prenotazione taxi popolari in Russia<\/p>\n<\/div>\n<p>In realt\u00e0, Faketoken.q \u00e8 alla ricerca di una grande variet\u00e0 di applicazioni che hanno una cosa comune: in esse, una richiesta di immissione dei dati di pagamento sembra abbastanza normale da non suscitare sospetti. Tra le applicazioni attaccate ci sono un certo numero di applicazioni bancarie per dispositivi mobili, Android Pay, Google Play Store, applicazioni per prenotare voli e camere d\u2019albergo, applicazioni per pagare multe stradali, cos\u00ec come applicazioni per prenotare taxi.<\/p>\n<p>Nell\u2019esatto momento in cui ruba i soldi all\u2019utente, Faketoken <u><a href=\"https:\/\/www.kaspersky.it\/blog\/banking-trojans-bypass-2fa\/7695\/\" target=\"_blank\" rel=\"noopener\">ricorre ad un altro stratagemma<\/a>,<\/u> intercettando tutti i messaggi SMS in arrivo, nascondendoli all\u2019utente, e trasmettendoli al server dei criminali, dove le one-time password per la conferma di pagamento vengono estratte da questi messaggi.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"XpanGtpRr5\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/banking-trojans-bypass-2fa\/7695\/\" target=\"_blank\" rel=\"noopener\">In che modo i trojan bancari bypassano l\u2019autenticazione a due fattori?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cIn che modo i trojan bancari bypassano l\u2019autenticazione a due fattori?\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/banking-trojans-bypass-2fa\/7695\/embed\/#?secret=qKux10geZE#?secret=XpanGtpRr5\" data-secret=\"XpanGtpRr5\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>A giudicare dal ridotto numero di attacchi che abbiamo registrato e dalle interfacce utente, che potete vedere in uno degli screenshot sopra riportati, potremmo dire che i ricercatori del nostro laboratorio antivirus <u><a href=\"https:\/\/securelist.com\/booking-a-taxi-for-faketoken\/81457\/\" target=\"_blank\" rel=\"noopener\">hanno messo le mani su una delle versioni prova del Trojan<\/a><\/u>, non su quella finale.<\/p>\n<p>Dobbiamo riconoscere agli assidui creatori di Faketoken il loro merito. Probabilmente miglioreranno il Trojan e, ad un certo punto, un\u2019ondata d\u2019infezioni potrebbe spuntare dalla versione \u201ccommerciale\u201d.<\/p>\n<p>Attualmente il Trojan colpisce gli utenti in Russia, ma come abbiamo visto molte volte in passato, i cybercriminali costantemente si rubano le idee gli uni \u00a0con gli altri, quindi non ci vorr\u00e0 molto tempo prima che lo stesso trucco sia adottato in altri paesi. Molti abitanti delle grandi citt\u00e0 hanno gi\u00e0 installato applicazioni per la prenotazione di taxi, quindi questo trucco rappresenta una buona opportunit\u00e0 per i creatori di malware.<\/p>\n<p>Di seguito troverete diversi consigli su come proteggersi da Faketoken e da simili Trojan mobile che rubano i numeri di carta di credito e intercettano messaggi SMS con le password usa e getta utilizzate per confermare i pagamenti.<\/p>\n<ul>\n<li>\u00c8 indispensabile che entriate all\u2019interno delle impostazioni di Android e vietiate l\u2019installazione di applicazioni da fonti sconosciute. Per bloccare l\u2019installazione da fonti sconosciute, andate su <em>Impostazioni<\/em> -&gt; <em>Sicurezza<\/em> e deselezionate <em>Fonti Sconosciute<\/em>.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-18007\" style=\"width: 50%\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-1024x711.jpg\" alt=\"\"><\/a><\/p>\n<ul>\n<li>Prestate sempre attenzione a quali permessi di accesso vengono richiesti da un\u2019applicazione in fase di installazione, anche se l\u2019avete scaricata da Google Play (<u><a href=\"https:\/\/www.kaspersky.it\/blog\/dresscode-android-trojan\/9139\/\" target=\"_blank\" rel=\"noopener\">ci potrebbero essere dei Trojan<\/a><\/u> anche nell\u2019 app store ufficiale). Potete saperne di pi\u00f9 sulle autorizzazioni Android <u><a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">in questo articolo<\/a><\/u>.<\/li>\n<li>\u00c8 una buona idea proteggere il vostro smartphone installando un antivirus in grado di trovare infezioni nascoste in una applicazione. Per esempio, potete usare il nostro <u><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D4QMKhvxym_tHHOxplKYcuw%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security per Android, che pu\u00f2 essere scaricato gratuitamente da Google Play.<\/a><\/u><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>i Trojan di Android hanno imitato applicazioni bancarie, messaggistica, e social app per un po\u2019 di tempo. Le applicazioni per le prenotazioni dei taxi sono le successive nella lista.<\/p>\n","protected":false},"author":421,"featured_media":14120,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70],"class_list":{"0":"post-14119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/faketoken-trojan-taxi\/11105\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/faketoken-trojan-taxi\/9203\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/faketoken-trojan-taxi\/4942\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/faketoken-trojan-taxi\/12435\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/faketoken-trojan-taxi\/11642\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-taxi\/11170\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-taxi\/14102\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/faketoken-trojan-taxi\/18462\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/faketoken-trojan-taxi\/3677\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/faketoken-trojan-taxi\/18002\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/faketoken-trojan-taxi\/9380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/faketoken-trojan-taxi\/9584\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/faketoken-trojan-taxi\/7246\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-taxi\/14446\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/faketoken-trojan-taxi\/8321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/faketoken-trojan-taxi\/17610\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/faketoken-trojan-taxi\/17725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/faketoken-trojan-taxi\/17694\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14119"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14119\/revisions"}],"predecessor-version":[{"id":14190,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14119\/revisions\/14190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}