{"id":15738,"date":"2018-05-18T13:21:20","date_gmt":"2018-05-18T11:21:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15738"},"modified":"2019-11-22T11:04:31","modified_gmt":"2019-11-22T09:04:31","slug":"roaming-mantis-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/roaming-mantis-malware\/15738\/","title":{"rendered":"Roaming Mantis infetta gli smartphone attraverso i router Wi-Fi"},"content":{"rendered":"<p><a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">Qualche tempo fa<\/a>, i nostri esperti hanno effettuato ricerche su un malware poi soprannominato Roaming Mantis. All\u2019inizo, le principali vittime erano utenti di Giappone, Corea, Cina, India e Bangladesh e non abbiamo parlato in generale di questa minaccia perch\u00e9 si concentrava in una regione limitata.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Tuttavia, passato un mese dalla pubblicazione del report, Roaming Mantis ha appreso una ventina di lingue diverse e si sta diffondendo rapidamente in tutto il mondo.<\/p>\n<p>Il malware utilizza router ormai compromessi per infettare smartphone e tablet Android, reindirizza i dispositivi iOS a siti di phishing e attiva su computer fissi e portatili lo script CoinHive per il mining di criptomonete. Tutto ci\u00f2 \u00e8 possibile grazie al DNS hijacking, \u00a0e per gli utenti colpiti risulta difficile capire che c\u2019\u00e8 qualcosa che non va sui propri dispositivi.<\/p>\n<h3>Cos\u2019\u00e8 il DNS hijacking<\/h3>\n<p>Quando digitate il nome di un sito nella barra degli indirizzi, il browser in realt\u00e0 non invia una richiesta al sito in questione, perch\u00e9 non pu\u00f2 farlo. Internet funziona mediante indirizzi IP composti da una serie di numeri, mentre i nomi di dominio servono per lo pi\u00f9 agli utenti per ricordarsi pi\u00f9 facilmente il sito che stanno cercando.<\/p>\n<p>Perci\u00f2 la prima cosa che fa il browser quando viene digitato un URL \u00e8 inviare una richiesta al cosiddetto <a href=\"https:\/\/securelist.com\/threats\/dns-domain-name-system-server-glossary\/\" target=\"_blank\" rel=\"noopener\">server DNS (Domani Name System),<\/a> che traduce in linguaggio \u201cumano\u201d l\u2019indirizzo IP del sito corrispondente. Il browser usa l\u2019indirizzo IP per individuare il sito e aprirlo.<\/p>\n<p>Il DNS hijacking \u00e8 un modo per ingannare il browser e indurlo a pensare di aver effettuato la giusta corrispondenza tra nome di dominio e indirizzo IP, anche se ci\u00f2 non \u00e8 avvenuto. Anche se l\u2019indirizzo IP non \u00e8 quello corretto, l\u2019URL originale digitato dall\u2019utente viene mostrato nella barra degli indirizzi del browser, per questo non desta alcun sospetto.<\/p>\n<p>Esistono diverse tecniche di DNS hijacking, tuttavia i creatori di Roaming Mantis hanno impiegato forse la pi\u00f9 semplice e la pi\u00f9 efficace, manomettendo le impostazioni di router gi\u00e0 compromessi e obbligandoli a utilizzare i loro server DNS falsi. Quindi, indipendentemente da cosa digiti l\u2019utente nella barra degli indirizzi di un dispositivo connesso a questo router vulnerabile, sar\u00e0 reindirizzato a un sito dannoso.<\/p>\n<h3>Roaming Mantis su Android<\/h3>\n<p>Dopo essere stato reindirizzato al sito dannoso, viene richiesto l\u2019aggiornamento del browser. E tale operazione porta al download di un\u2019app dannosa chiamata <strong>chrome.apk <\/strong>(o, in alternativa, <strong>facebook.apk<\/strong>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15740\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21131850\/roaming-mantis-malware-scr-1.jpg\" alt=\"\" width=\"1460\" height=\"1250\"><\/p>\n<p>\u00a0<\/p>\n<p>Durante la procedura di installazione, il malware richiede tutta una serie di <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">autorizzazioni<\/a>, tra cui accedere ai dati degli account, inviare o ricevere SMS, effettuare chiamate vocali, registrare audio, accedere a file, mostrare la propria finestra sopra le altre e cos\u00ec via. Per un\u2019applicazione di fiducia come pu\u00f2 essere Google Chrome, tali autorizzazioni non destano troppi sospetti e, se l\u2019utente ritiene che questo \u201caggiornamento del browser\u201d sia legittimo, sicuramente conceder\u00e0 queste autorizzazioni senza neanche leggere le condizioni.<\/p>\n<p>Dopo aver installato l\u2019applicazione, il malware utilizza la possibilit\u00e0 di accedere all\u2019elenco degli account per scoprire qual \u00e8 l\u2019account Google utilizzato sul dispositivo. Successivamente, l\u2019utente visualizza un messaggio (compare su altre finestre aperte, ricordiamo che il malware ha il permesso di farlo) in cui viene avvertito che qualcosa non va nell\u2019account e che deve inserire nuovamente le credenziali di accesso per collegarsi. E compare una pagina dove digitare nome e data di nascita.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15741 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21131912\/roaming-mantis-malware-scr-2.png\" alt=\"\" width=\"535\" height=\"439\"><\/p>\n<p>Questi dati, insieme alla possibili\u00e0 di ricevere SMS per intercettare il codice usa e getta necessario per l\u2019autenticazione a due fattori, fanno s\u00ec che i creatori di Roaming Mantis possano rubare l\u2019account Google dell\u2019utente.<\/p>\n<h3>Roaming Mantis: tour mondiale, debutto su iOS e mining<\/h3>\n<p>All\u2019inizio, Roaming Mantis riusciva a mostrare messaggi in quattro lingue, ovvero in inglese, coreano, cinese e giapponese. Nel frattempo i suoi creatori hanno deciso di fare le cose in grande e hanno insegnato al malware una ventina di lingue in pi\u00f9:<\/p>\n<ul>\n<li>Arabo<\/li>\n<li>Armeno<\/li>\n<li>Bengalese<\/li>\n<li>Bulgaro<\/li>\n<li>Cecoslovacco<\/li>\n<li>Lingua georgiana<\/li>\n<li>Tedesco<\/li>\n<li>Ebraico<\/li>\n<li>Hindi<\/li>\n<li>Lingua indonesiana<\/li>\n<li>Italiano<\/li>\n<li>Lingua malese<\/li>\n<li>Polacco<\/li>\n<li>Portoghese<\/li>\n<li>Russo<\/li>\n<li>Serbo-croato<\/li>\n<li>Spagnolo<\/li>\n<li>Lingua tagalog<\/li>\n<li>Tailandese<\/li>\n<li>Turco<\/li>\n<li>Ucraino<\/li>\n<li>Lingua vietnamita<\/li>\n<\/ul>\n<p>Roaming Mantis si \u00e8 anche evoluto, poich\u00e9 ora pu\u00f2 attaccare anche i dispositivi iOS, anche se ovviamente la tipologia di attacco \u00e8 diversa rispetto ad Android. Viene bypassata la fase di download dell\u2019applicazione e, al suo posto, il sito dannoso mostra una pagina di phishing dove all\u2019utente viene chiesto di accedere nuovamente all\u2019App Store. Per essere ancora pi\u00f9 credibile, nella barra del browser si visualizza il rassicurante indirizzo <strong>security.apple.com<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15742\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21131950\/roaming-mantis-malware-scr-3.png\" alt=\"\" width=\"1619\" height=\"720\"><\/p>\n<p>\u00a0<\/p>\n<p>I cybercriminaliu non si limitano a rubare le credenziali dell\u2019ID Apple: subito dopo aver digitato questi dati, all\u2019utente viene chiesto di inserire il numero della carta di credito:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15743\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21132010\/roaming-mantis-malware-scr-4.png\" alt=\"\" width=\"1248\" height=\"720\"><\/p>\n<p>La terza tecnica riguarda i computer fissi e i portatili; Roaming Mantis attiva su questi dispositivi lo script CoinHive per il <a href=\"https:\/\/securelist.com\/threats\/mining-cryptocurrency-glossary\/\" target=\"_blank\" rel=\"noopener\">mining<\/a> di criptomonete che va direttamente nelle tasche dei cybercriminali. Il processore del computer della vittima viene sollecitato al massimo, il che implica il rallentamento del sistema e il consumo di grandi quantit\u00e0 di energia elettrica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15744 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21132031\/roaming-mantis-malware-scr-5.png\" alt=\"\" width=\"617\" height=\"375\"><\/p>\n<p>Per sapere di pi\u00f9 su Roaming Mantis, potete leggere il <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">report originale<\/a> in lingua inglese e un <a href=\"https:\/\/securelist.com\/roaming-mantis-dabbles-in-mining-and-phishing-multilingually\/85607\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a> con informazioni aggiornate sul malware.<\/p>\n<h3>Come proteggersi<\/h3>\n<ul>\n<li>Utilizzate un\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> su tutti i dispositivi, non solo su computer e portatili, ma anche su smartphone e tablet;<\/li>\n<li>Aggiornate regolarmente tutti i software installati sui vostri dispositivi;<\/li>\n<li>Sui dispositivi Android disattivate l\u2019opzione che consente l\u2019installazione di applicazioni da risorse sconosciute. Basta cercare tra le impostazioni l\u2019opzione corrispondente e disattivarla;<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15745 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/21132105\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><\/p>\n<ul>\n<li>Il firmware del router dovrebbe essere aggiornato con la maggiore frequenza possibile. Non utilizzate firmware non ufficiali scaricate da siti di dubbia provenienza;<\/li>\n<li>Modifcate sempre la password di default di amministratore del router.<\/li>\n<\/ul>\n<h3>Cosa fare se si \u00e8 stati infettati da Roaming Mantis<\/h3>\n<ul>\n<li>Modificate immediatamente tutte le password degli account compromessi dal malware. Annullate tutte le carte di credito i cui dati sono stati digitati sul sito di phishing di Roaming Mantis;<\/li>\n<li>Installate un\u00a0 <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a>\u00a0su tutti i vostri dispositivi e avviate l\u2019analisi del sistema;<\/li>\n<li>Date un\u2019occhiata alle impostazioni del router e verificate l\u2019indirizzo del server DNS. Se non corrisponde a quello stabilito dal provider, modificate questo dato;<\/li>\n<li>Cambiate la password di amministratore del router e aggiornate il firmware, scaricandolo solamente dal sito ufficiale della casa produttrice.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Roaming Mantis sis ta diffondendo rapidamente in tutto il mondo e infetta gli smartphone mediante router hackerati e l\u2019hijack di registri DNS. <\/p>\n","protected":false},"author":421,"featured_media":15739,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,2848,204,818,116,2849,736,110],"class_list":{"0":"post-15738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-dns-hijacking","11":"tag-ios","12":"tag-mining","13":"tag-phishing","14":"tag-roaming-mantis","15":"tag-router","16":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/roaming-mantis-malware\/15738\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/roaming-mantis-malware\/13323\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/roaming-mantis-malware\/11121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/roaming-mantis-malware\/15396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/roaming-mantis-malware\/13672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/roaming-mantis-malware\/12982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/roaming-mantis-malware\/16170\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/roaming-mantis-malware\/20600\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/roaming-mantis-malware\/4937\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/roaming-mantis-malware\/22427\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/roaming-mantis-malware\/10548\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/roaming-mantis-malware\/10330\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/roaming-mantis-malware\/16779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/roaming-mantis-malware\/20283\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/roaming-mantis-malware\/20278\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/smartphone\/","name":"Smartphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15738"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15738\/revisions"}],"predecessor-version":[{"id":18630,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15738\/revisions\/18630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}