{"id":14846,"date":"2017-12-18T12:51:53","date_gmt":"2017-12-18T10:51:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14846"},"modified":"2019-11-22T11:08:51","modified_gmt":"2019-11-22T09:08:51","slug":"loapi-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/loapi-trojan\/14846\/","title":{"rendered":"Loapi, il Trojan che scotta!"},"content":{"rendered":"<p>I creatori di virus fanno di tutto per mettere alla prova i proprietari dei dispositivi Android. Sappiamo bene che, dopo aver rubato i dati personali degli utenti, i cybercriminali li rivendono sul mercato nero, oppure li usano per prosciugare i conti bancari dei malcapitati. Ma sapevate che esiste un Trojan in grado di mandare letteralmente in fumo il vostro smartphone? Ebbene, <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">eccolo qua<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3><strong>Come funziona il Trojan Loapi tuttofare<\/strong><\/h3>\n<p>Gli utenti vengono infettati dal Trojan Loapi cliccando su un banner pubblicitario. scaricando un antivirus fasullo o un\u2019app per soli adulti (sono questi i metodi pi\u00f9 comuni di diffusione del Trojan). Dopo l\u2019installazione, Loapi richiede i diritti di amministratore e non accetta un no come risposta: sullo schermo iniziano ad apparire notifiche su notifiche fino a quando l\u2019utente, esasperato, cede e clicca su Ok.<\/p>\n<p>Se successivamente lo smartphone cerca di revocare alla app i diritti di amministratore, il Trojan blocca lo schermo e chiude la finestra delle impostazioni. E se l\u2019utente cerca di scaricare app che si occupano di proteggere il dispositivo (ad esempio, un antivirus vero), Loapi fa s\u00ec che l\u2019app sembri dannosa e ne richiede la rimozione. Di nuovo arriva una valanga di notifiche, fino a quando l\u2019utente getta la spugna e acconsente.<\/p>\n<div style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/18101729\/loapi-hidden-in-apps-1024x536.jpeg\" width=\"1024\" height=\"536\"><p class=\"wp-caption-text\">Icone di app fasulle in cui si nasconde il Trojan Loapi.<\/p><\/div>\n<p>Grazie alla sua struttura modulare, Loapi pu\u00f2 cambiare le sue funzionalit\u00e0 e diventare un server in remoto di vari comandi, in grado di scaricare e installare autonomamente gli add-on necessari. Diamo un\u2019occhiata a cosa ci possiamo imbattere.<\/p>\n<ol>\n<li>\n<h3>Ad indesiderati<\/h3>\n<\/li>\n<\/ol>\n<p>Loapi riempie senza sosta gli smartphone infetti di banner e ad video. Questo modulo del Trojan pu\u00f2 anche scaricare e installare altre app, cliccare su link e aprire pagine di Facebook, Instagram e Vkontakte (principalmente per aumentare la popolarit\u00e0 di queste pagine).<\/p>\n<ol start=\"2\">\n<li>\n<h3>Iscrizione a servizi a pagamento<\/h3>\n<\/li>\n<\/ol>\n<p>Un altro modulo del Trojan obbliga gli utenti a iscriversi a servizi a pagamento. Tali iscrizioni normalmente devono essere confermate via SMS, ma non \u00e8 un ostacolo che sembra fermare Loapi. Grazie a un altro modulo, il Trojan invia un messaggio di testo a un numero in particolare e senza che l\u2019utente se ne accorga. Inoltre, tutti i messaggi (in entrata e in uscita) vengono cancellati immediatamente.<\/p>\n<ol start=\"3\">\n<li>\n<h3>Attacchi DDoS<\/h3>\n<\/li>\n<\/ol>\n<p>Il Trojan pu\u00f2 trasformare il telefono in uno zombie sfruttandolo per <a href=\"https:\/\/securelist.com\/threats\/dos-denial-of-service-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a> contro altre risorse Web. Loapi utilizza un server proxy integrato e invia richieste HTTP dal dispositivo infetto.<\/p>\n<ol start=\"4\">\n<li>\n<h3>Mining involontario di criptomonete<\/h3>\n<\/li>\n<\/ol>\n<p>Loapi utilizza gli smartphone anche per il mininig di token Monero, attivit\u00e0 che pu\u00f2 surriscaldare il vostro dispositivo per via dell\u2019uso eccessivo e prolungato del\u00a0 processore. Nel corso della nostra ricerca, abbiamo visto che la batteria dello smartphone si \u00e8 bruciata in sole 48 ore dall\u2019infezione del dispositivo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/18101727\/loapi-battery-overheat-photo.jpg\" width=\"960\" height=\"600\"><\/p>\n<ol start=\"5\">\n<li>\n<h3>Download di nuovi moduli<\/h3>\n<\/li>\n<\/ol>\n<p>E ora viene il bello. Essendo al comando di un centro in remoto, il malware pu\u00f2 scaricare nuovi moduli per adattarsi a qualsiasi nuova strategia ideata dai suoi creatori per far soldi. Ad esempio, un giorno pu\u00f2 trasformarsi in un ransowmare, un altro in spyware o in un Trojan bancario. Nel codice della versione attuale i nostri esperti hanno scoperto funzionalit\u00e0 che non sono state ancora utilizzate ma che sicuramente lo saranno in futuro.<\/p>\n<h3><strong>Come proteggersi dal Trojan Loapi<\/strong><\/h3>\n<p>Come accade spesso, prevenire \u00e8 meglio che curare. Per evitare l\u2019infezione, vi consigliamo di seguire queste semplici regole.<\/p>\n<ul>\n<li>Installate app solo dagli store ufficiali; Google Play ha un team che si occupa di identificare i malware mobile. I Trojan a volte riescono a insinuarsi negli store ufficiali ma ovviamente la possibilit\u00e0 che ci\u00f2 avvenga \u00e8 molto minore rispetto ad altri siti di dubbia provenienza;<\/li>\n<li>Disattivate l\u2019installazione di app da fonti sconosciute per una maggiore sicurezza. Basta andare su Impostazioni &gt; Sicurezza e verificate che non sia spuntata la casella Origini sconosciute;<\/li>\n<li>Non installate app non strettamente necessarie. Come regola di base, meno app installate, pi\u00f9 il dispositivo \u00e8 sicuro;<\/li>\n<li>Dotatevi di un antivirus affidabile e rinomato che analizzi regolarmente il vostro dispositivo. Ci sono anche app gratuite, come la versione base di <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3Dh1v2fx5X8ipdXeIvdUhzxg%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>, che offrono una buona protezione.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Il nuovo Trojan Loapi utilizza il vostro smartphone per attacchi DDoS, lo bombarda di ad o lo sfrutta per il mining di criptomonete, facendo surriscaldare il dispositivo.<\/p>\n","protected":false},"author":2484,"featured_media":14847,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,2556,496,2684,638,819,441],"class_list":{"0":"post-14846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-criptomonete","10":"tag-ddos","11":"tag-loapi","12":"tag-minacce","13":"tag-miner","14":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/loapi-trojan\/14846\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/loapi-trojan\/12017\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/loapi-trojan\/10004\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/loapi-trojan\/14245\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/loapi-trojan\/12461\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/loapi-trojan\/12224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/loapi-trojan\/15024\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/loapi-trojan\/19382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/loapi-trojan\/4552\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/loapi-trojan\/20510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/loapi-trojan\/8690\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/loapi-trojan\/9041\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/loapi-trojan\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/loapi-trojan\/19228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/loapi-trojan\/19216\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14846"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14846\/revisions"}],"predecessor-version":[{"id":18703,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14846\/revisions\/18703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14847"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}