{"id":14447,"date":"2017-11-02T12:42:36","date_gmt":"2017-11-02T10:42:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14447"},"modified":"2019-11-22T11:09:38","modified_gmt":"2019-11-22T09:09:38","slug":"lokibot-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/lokibot-trojan\/14447\/","title":{"rendered":"LokiBot: se non ruba, ricatta"},"content":{"rendered":"<p>Ricordate il mito di Idra di Lerna? Il serpente dalle nove teste, quando se ne tagliava una dal moncherino ne spuntava un\u2019altra? Nello zoo dei malware Android <a href=\"https:\/\/clientsidedetection.com\/lokibot___the_first_hybrid_android_malware.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 spuntata<\/a> una bestia altrettanto pericolosa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\">\n<h3><strong>LokiBot, Trojan bancario<\/strong><\/h3>\n<p>Qual \u00e8 il comportamento di un normale Trojan bancario? Si presenta all\u2019utente con una falsa schermata che simula l\u2019interfaccia mobile del sito della banca. Le vittime ignare digitano le proprie credenziali d\u2019accesso, che il malware passa ai cybercriminali, i quali possono cos\u00ec entrare nel conto bancario del malcapitato.<\/p>\n<p>Come si comporta LokiBot invece? Pi\u00f9 o meno allo stesso modo e imita non solo le schermate delle app bancarie ma anche di app di uso ancora pi\u00f9 comune come WhatsApp, Skype e Outlook, inviando notifiche che sembrano proprio provenire da queste applicazioni.<\/p>\n<p>Facciamo un esempio: all\u2019 utente arriva una falsa notifica che dovrebbe provenire dalla banca, in cui riceve la buona notizia di un bonifico a suo favore. Dopo aver letto la notifica, l\u2019utente entra sul sito con le proprie credenziali di accesso per verificare. LokiBot fa persino vibrare il telefono quando mostra la falsa notifica del presunto bonifico, dettaglio che tranquillizzerebbe anche gli utenti pi\u00f9 attenti.<\/p>\n<p>Ma LokiBot ha un altro asso nella manica: pu\u00f2 aprire il browser, navigare su alcune pagine in concreto e utilizzare il dispositivo infetto per inviare spam, metodo attraverso il quale si diffonde. Dopo aver prelevato denaro dal conto dell\u2019utente, LokiBot continua la sua opera, inviando un SMS dannoso a tutti i contatti della rubrica per infettare pi\u00f9 smartphone e tablet possibili, rispondendo perfino ai messaggi se necessario.<\/p>\n<p>Se si cerca di eliminarlo, LokiBot assume un altro aspetto. Per rubare denaro dal conto bancario ha bisogno degli accessi da amministratore; se l\u2019utente non consente tali accessi, il Trojan bancario si trasforma in ransomware.<\/p>\n<h3><strong>LokiBot, ransomware. Come liberare gli smartphone infetti<\/strong><\/h3>\n<p>A questo punto, LokiBot blocca lo schermo e mostra un messaggio dove accusa la vittima di aver visto materiale pedopornografico e richiede un riscatto, soprattutto perch\u00e9 i dati del dispositivo vengono cifrati. Analizzando il codice di LokiBot, i ricercatori hanno scoperto che il ransomware utilizza un sistema di cifratura debole che non funziona bene: il ransomware, infatti, lascia sul dispositivo una copia non cifrata dei file, che hanno solamente nomi diversi. Ripristinare i file \u00e8 quindi relativamente semplice.<\/p>\n<p>In ogni caso, lo schermo del dispositivo continua a essere bloccato e i cybercriminali chiedono un riscatto di circa 100 dollari in Bitcoin per sbloccarlo. Ma non sar\u00e0 necessario: dopo aver riavviato il dispositivo in modalit\u00e0 provvisoria, si pu\u00f2 fare in modo che \u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lokibot-android-banking-trojan-turns-into-ransomware-when-you-try-to-remove-it\/\" target=\"_blank\" rel=\"noopener nofollow\">il malware<\/a> non abbia pi\u00f9 gli accessi da amministratore ed eliminarlo. Prima di fare tutto ci\u00f2, innanzitutto \u00e8 necessario sapere qual \u00e8 la versione Android installata sul telefono:<\/p>\n<ul>\n<li>Andare su<em> Impostazioni<\/em>;<\/li>\n<li>Poi su <em>Generali<\/em>;<\/li>\n<li>Entrare nella sezione <em>Info sul dispositivo<\/em>;<\/li>\n<li>Individuare la versione Android installata (i numeri inidicano la versione dell\u2019OS)<\/li>\n<\/ul>\n<p>Ecco come fare per abilitare la modalit\u00e0 provvisoria per i dispositivi con versione Android dalla 4.4 alla 7.1:<\/p>\n<ul>\n<li>Tenere premuto il pulsante di accensione fino a quando compare l\u2019opzione \u201cSpegni\u201d e le altre opzioni del men\u00f9;<\/li>\n<li>Selezionare l\u2019opzione Attiva modalit\u00e0 provvisoria;<\/li>\n<li>Riavviare il telefono.<\/li>\n<\/ul>\n<p>I proprietari dei dispositivi con altre versioni di Android dovrebbero cercare informazioni online su come attivare la modalit\u00e0 provvisoria sul telefono in concreto.<\/p>\n<p>Purtroppo non tutti conoscono questo metodo per mettere fuori uso il malware: per questo LokiBot \u00e8 riuscito gi\u00e0 a estorcere quasi <a href=\"http:\/\/www.securityweek.com\/removal-attempt-turns-android-banking-trojan-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">un milione e mezzo di dollari<\/a> alle vittime. Inoltre, LokiBot \u00e8 disponiible sul mercato nero pagando solo due mila dollari. I cybercriminali ammortizzano sicuramente l\u2019investimento pi\u00f9 e pi\u00f9 volte.<\/p>\n<h3><strong>Come proteggersi da LokiBot<\/strong><\/h3>\n<p>I consigli che vi daremo per proteggervi da LokiBot in realt\u00e0 valgono per qualsiasi malware mobile. Ecco cosa fare:<\/p>\n<ul>\n<li>Non cliccate su link sospetti (\u00e8 cos\u00ec che si propaga LokiBot);<\/li>\n<li>Scaricate le app solo attraverso Google Play (ma attenzione <a href=\"https:\/\/www.kaspersky.it\/blog\/dont-believe-google-play-ratings\/8881\/\" target=\"_blank\" rel=\"noopener\">anche sullo store ufficiale<\/a>);<\/li>\n<li>Installate una soluzione di sicurezza affidabile su smartphone e tablet. Kaspersky Internet Security for Android rileva tutte le varianti di LokiBot. Nella versione a pagamento dopo aver installato una nuova app non c\u2019\u00e8 bisogno di avviare l\u2019analisi dello smartphone.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Questo Trojan bancario per dispositivi mobili \u00e8 davvero versatile: si trasforma in ransomware quando rileva un tentativo da parte dell\u2019utente di eliminarlo.<\/p>\n","protected":false},"author":2458,"featured_media":14448,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,2076,2640,2639,638,635,441,938],"class_list":{"0":"post-14447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-encryptor","10":"tag-ibrido","11":"tag-lokibot","12":"tag-minacce","13":"tag-ransomware","14":"tag-trojan","15":"tag-trojan-bancario"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lokibot-trojan\/14447\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lokibot-trojan\/11746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lokibot-trojan\/9786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lokibot-trojan\/13167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lokibot-trojan\/12066\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lokibot-trojan\/11693\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lokibot-trojan\/14718\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lokibot-trojan\/19131\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/lokibot-trojan\/4375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lokibot-trojan\/20030\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lokibot-trojan\/9740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lokibot-trojan\/9909\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lokibot-trojan\/8480\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lokibot-trojan\/15174\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/lokibot-trojan\/8828\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lokibot-trojan\/18627\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lokibot-trojan\/19019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lokibot-trojan\/19012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2458"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14447"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14447\/revisions"}],"predecessor-version":[{"id":18719,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14447\/revisions\/18719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14448"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}