{"id":14151,"date":"2017-08-29T11:40:13","date_gmt":"2017-08-29T09:40:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14151"},"modified":"2017-11-13T17:03:41","modified_gmt":"2017-11-13T15:03:41","slug":"wap-billing-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/","title":{"rendered":"Trojan sfruttano gli abbonamenti WAP per rubare denaro"},"content":{"rendered":"<p>Vi ricordate del WAP? Secondo noi no! Il WAP \u00e8 una sorta di antenato dell\u2019Internet mobile. Pu\u00f2 accedere a piccoli siti che mostrano per lo pi\u00f9 testo, e ci navigavamo quando i telefoni avevano appena appreso a trasmettere dati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Sebbene il WAP sia praticamente caduto nel dimenticatoio, parti di questa tecnologia sono tuttora supportate dagli operatori telefonici. Per esempio, alcuni supportano ancora il pagamento tramite WAP su un sito, scalando l\u2019importo dal saldo telefonico.<br>\n<a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18081 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/25091305\/wap-billing-trojans-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<h2><strong>Pagamenti via WAP come fonte di reddito per i cybercriminali <\/strong><\/h2>\n<p>Il pagamento via WAP presenta varie problematiche. Prima di tutto, non \u00e8 un sistema molto trasparente per il compratore. In teoria, una pagina con il pagamento via WAP dovrebbe mostrare cosa state esattamente comprando e quanto pagherete; in pratica, tuttavia, il vostro consumo pu\u00f2 variare.<\/p>\n<p>In secondo luogo, nelle transazioni via WAP partecipano tre attori simultaneamente, oltre al consumatore: l\u2019operatore mobile, il fornitore del servizio di pagamento e, infine, il fornitore dei contenuti (il fatto che ci siano cos\u00ec tante parti coinvolte potrebbe complicare i rimborsi, ma questo \u00e8 gi\u00e0 andare oltre).<\/p>\n<p>E soprattutto, le carte di credito non vengono usate per questi pagamenti. Per quanto riguarda le altre truffe, s\u2019ingannano le vittime per far s\u00ec che inseriscano i propri dati bancari. In una truffa via WAP, non serve nemmeno che le vittime abbiano un conto bancario, ma potete scommetterci che tutti hanno accesso al saldo.<\/p>\n<p>Essenzialmente, il sistema utilizzato ricorda l\u2019invio di messaggi a pagamento. Ma c\u2019\u00e8 un piccolo dettaglio aggiuntivo: il malware che sfrutta i pagamenti via WAP \u00e8 meno complicato dei Trojan che inviano SMS a pagamento. Ai cybercriminali non serve in realt\u00e0 nemmeno far apprendere ai propri malware come ottenere l\u2019accesso per inviare gli SMS; i Trojan sono in grado di rimanere nell\u2019ombra e non necessitano di chiedere alcuna\u00a0<u><a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">autorizzazione speciale<\/a>,<\/u> come quella di poter entrare nelle funzionalit\u00e0 di accesso.<\/p>\n<h3><strong>I Trojan hanno appreso a sfruttare i pagamenti via WAP<\/strong><\/h3>\n<p>I cybercriminali hanno attinto a piene mani dai pagamenti via WAP e hanno anche aggiunto ai propri malware la possibilit\u00e0 di aprire pagine Web con opzioni di pagamento via WAP e di cliccare su tasti che avviano pagamenti senza che l\u2019utente se ne accorga. Una ricerca condotta da Roman Unucheck di Kaspersky Lab ha rivelato che questi Trojan hanno iniziato ad apparire pi\u00f9 frequentemente del solito nel secondo trimestre del 2017.<\/p>\n<p>Uno degli esempi pi\u00f9 importanti di questo tipo di Trojan \u00e8 la famiglia degli Ubsod. Questa variet\u00e0 di malware, che viene rilevato come un Trojan-clicker-AndroidOS.Ubsod, funziona in questo modo: da un server command-and-control, il Trojan riceve gli indirizzi URL dei siti con relativi tasti su cui cliccare; il Trojan visita il sito e abbona gli utenti a vari servizi a pagamento indesiderati.<\/p>\n<p>E, siccome gli operatori dei servizi mobili generalmente inviano messaggi con le notifiche degli abbonamenti, il Troyan \u00e8 addestrato ad intercettare e cancellare qualunque SMS che contenga il testo \u201cUbscri\u201d o \u201c\u043e\u0434\u043f\u0438\u201d, che sono rispettivamente parte delle parole \u201csubscription\u201d (\u201csottoscrizione\u201d in inglese) e \u201c\u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0430\u201d (\u201csottoscrizione\u201d in russo). Pu\u00f2 persino disattivare la connessione Wi-Fi e attivare i dati sullo smartphone. Il pagamento via WAP, infatti, funziona solo quando un utente si connette a Internet attraverso i dati mobile, in questo caso una connessione Wi-Fi non serve per gli abbonamenti ai servizi.<\/p>\n<p>Un altro Trojan, che il nostro prodotto rileva come Trojan-Dropper.AndroidOS.Ubsod, agisce allo stesso modo, ma pu\u00f2 persino aprire i file scaricati ed eseguirli. E un terzo, Trojan-Banker.AndroidOS.Ubsod, oltre a quanto menzionato, conosce alcuni trucchetti tipici dei Trojan bancari: sovrappone alle applicazioni finestre di phishing, esegue comandi, mostra pubblicit\u00e0 e invia messaggi SMS.<\/p>\n<p>Un altro malware piuttosto popolare, Trojan-Clicker.AndroidOS.Xafekopy finge di essere un\u2019applicazione utile, spesso una di quelle che aiuta a ottimizzare l\u2019uso della batteria di uno smartphone. Ed \u00e8 anche abbastanza convincente, perch\u00e9 niente nell\u2019interfaccia rivela la sua natura dannosa. E invece clicca su URL per il pagamento via WAP, cos\u00ec come su URL di pubblicit\u00e0 (i creatori dei Trojan spesso implementano vari metodi per ottenere profitti attraverso i propri malware.)<\/p>\n<h3><strong>Come proteggere il vostro dispositivo dai Trojan che sfruttano i pagamenti via WAP<\/strong><\/h3>\n<ol>\n<li>Impedite l\u2019installazione di applicazioni da fonti sconosciute. Questo tipo di Trojan pu\u00f2 essere distribuito attraverso pubblicit\u00e0 e, con questo divieto attivato, semplicemente non potrete installarli. Per bloccare l\u2019installazione da fonti sconosciute, andate su <em>Impostazioni &gt;\u00a0<\/em><em>Sicurezza<\/em>\u00a0del vostro smartphone e deselezionate l\u2019opzione\u00a0<em>Fonti Sconosciute<\/em>. <u><a href=\"https:\/\/www.kaspersky.it\/blog\/10-consigli-per-rendere-il-vostro-android-ancora-piu-sicuro\/5236\/\" target=\"_blank\" rel=\"noopener\">In questo articolo<\/a>\u00a0p<\/u>otete saperne di pi\u00f9 sulle impostazioni di sicurezza dei dispositivi Android;<img decoding=\"async\" class=\"aligncenter size-large wp-image-18007\" style=\"max-width: 340px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-1024x711.jpg\" alt=\"\"><\/li>\n<li>Il vostro operatore telefonico avr\u00e0 probabilmente qualche tipo di portale \u201cself-service\u201d in cui potrete trovare tutti i servizi attivi, incluso l\u2019abbonamento a servizi via WAP. Se il vostro saldo telefonico scende a vista d\u2019occhio in maniera sospetta, allora vi consigliamo di consultare il portale del vostro operatore e verificare se siete abbonati a servizi non richiesti. Alcuni operatori permettono ai propri abbonati di disabilitare completamente i pagamenti via WAP;<\/li>\n<li>Installate una soluzione sicura e affidabile sul vostro dispositivo mobile. Per esempio, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DkiIMve98-cm6sG0qneVxnw%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\"><u>Kaspersky Internet Security for per Android <\/u><\/a>\u00e8 in grado di riconoscere e neutralizzare tutti i malware che abbiamo descritto finora. La versione gratuita richiede all\u2019utente di avviare manualmente l\u2019analisi, mentre la versione a pagamento effettua automaticamente la scansione, incluso ogni volta che viene installata una nuova applicazione.<\/li>\n<\/ol>\n<div class=\"kasbanner-banner kasbanner-image\"><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DkiIMve98-cm6sG0qneVxnw%26pid%3Dsmm%26c%3Dww_kdaily\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-14152\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/29113227\/kisa-generic-pc-EN-1024x210-1.jpg\" alt=\"\" width=\"681\" height=\"139\"><\/a><\/div>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come i Troyan mobile sfruttano i pagamenti via WAP per rubare denaro e come proteggervi.<\/p>\n","protected":false},"author":696,"featured_media":14153,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,638,2553,1756,1457,2552,2543],"class_list":{"0":"post-14151","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-minacce","10":"tag-pagamenti-via-wap","11":"tag-reti-mobili","12":"tag-telefono","13":"tag-trojan-mobile-banking","14":"tag-wap"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wap-billing-trojans\/11123\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wap-billing-trojans\/9222\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wap-billing-trojans\/4969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wap-billing-trojans\/12513\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wap-billing-trojans\/11686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wap-billing-trojans\/11214\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wap-billing-trojans\/14266\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wap-billing-trojans\/18532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wap-billing-trojans\/18080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wap-billing-trojans\/7283\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wap-billing-trojans\/14534\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/wap-billing-trojans\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wap-billing-trojans\/17764\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wap-billing-trojans\/17744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14151"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14151\/revisions"}],"predecessor-version":[{"id":14208,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14151\/revisions\/14208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}