{"id":16624,"date":"2018-11-22T16:45:17","date_gmt":"2018-11-22T14:45:17","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16624"},"modified":"2020-05-19T19:31:08","modified_gmt":"2020-05-19T17:31:08","slug":"rotexy-banker-blocker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rotexy-banker-blocker\/16624\/","title":{"rendered":"Il Trojan Rotexy \u00e8 sia banker, sia blocker"},"content":{"rendered":"<p>Di recente, il malware Rotexy (un incrocio tra un Trojan bancario e un <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-for-dummies\/9455\/\" target=\"_blank\" rel=\"noopener\">ransomware blocker<\/a>) ha allungato i suoi tentacoli, ampliando la sua diffusione. Nei mesi di agosto e settembre scorsi, i nostri esperti hanno registrato oltre 40 mila tentativi di installazione di questa app dannosa sugli smartphone Android. <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">Su Securelist abbiamo gi\u00e0 pubblicato tutti i dettagli tecnici e le informazioni che lo riguardano<\/a>; in questo articolo, invece, analizzeremo le fonti di infezione e come eliminare questo blocker senza alcun costo, inviando semplicemente un paio di SMS.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h3>Come funziona il Trojan bancario Rotexy?<\/h3>\n<p>Rotexy si diffonde via SMS dal testo accattivante, che esorta a cliccare sul link presente nel messaggio per scaricare la app. In alcuni casi, questi messaggi vengono inviati dal numero di telefono di un amico o un conoscente, il che incoraggia i destinatari del messaggio a cliccare sul link.<\/p>\n<p>Dopo aver infettato il dispositivo, il Trojan si prepara per entrare in azione. Innanzitutto, Rotexy cerca di capire su quale tipo di dispositivo si trova per ostacolare il lavoro dei ricercatori antivirus: se il malware si rende conto di trovarsi in un emulatore e non su un vero smartphone, l\u2019app inizia a riavviarsi continuamente (nella versione pi\u00f9 recente di Rotexy, questo trucchetto si verifica anche se il dispositivo si trova fuori dal territorio russo).<\/p>\n<p>Solo quando il dispositivo soddisfa determinati requisiti, il Trojan inizia a svolgere il proprio lavoro. Il primo passo \u00e8 la richiesta delle <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/#device-admin-apps\" target=\"_blank\" rel=\"noopener\">autorizzazioni da amministratore<\/a>; in teoria, l\u2019utente pu\u00f2 rifiutarsi, ma la richiesta continuer\u00e0 a saltar fuori all\u2019infinito, rendendo difficile utilizzare lo smartphone. Dopo aver ottenuto furbescamente questa via preferenziale, Rotexy notifica che l\u2019applicazione non pu\u00f2 essere caricata correttamente e l\u2019icona viene nascosta.<\/p>\n<p>Nell\u2019ombra, il malware si mette in contatto con i suoi creatori consegnando loro alcune informazioni sul dispositivo. I creatori inviano istruzioni al Trojan e una serie di template e messaggi. Di default, Rotexy \u00e8 in contatto diretto con il server Command &amp; Control, anche se i cybercriminali hanno implementato comunque altri modi per inviare ordini via SMS e Google Cloud Messaging.<\/p>\n<h3>Rotexy, il ladro di SMS<\/h3>\n<p>Rimanendo in argomento SMS, Rotexy non ne ha mai abbastanza. Quando arriva un messaggio sul dispositivo infetto, il malware imposta il dispositivo in modalit\u00e0 silenzioso affinch\u00e9 la vittima non si accorga dell\u2019arrivo di un nuovo SMS. Il Trojan intercetta il messaggio, lo analizza utilizzando i template ricevuti dal server C&amp;C e, se trova qualcosa di suo interesse (ad esempio, le ultime cifre di un numero di carta di credito in una notifica inviata via SMS dalla banca), mette da parte il messaggio e lo inoltra al server. Inoltre, il malware pu\u00f2 rispondere a questi messaggi al posto del proprietario dello smartphone, e le risposte si trovano nei template che abbiamo menzionato.<\/p>\n<p>Se per un qualche motivo, il Trojan non ha ricevuto i template o istruzioni speciali dal server C&amp;C, Rotexy semplicemente salva tutti i messaggi presenti nei dispositivi infetto e li inoltra ai cybercriminali.<\/p>\n<p>E, come se non bastasse, se i cybercriminali inviano uno specifico comando, il malware pu\u00f2 inviare un link affinch\u00e9 tutti i contatti della rubrica ricevano il messaggio per scaricare il Trojan, ed \u00e8 questo il sistema di propagazione principale del Trojan.<\/p>\n<h3>Rotexy, il Trojan bancario<\/h3>\n<p>La manipolazione degli SMS non \u00e8 l\u2019unico asso nella manica del malware, e neanche il pi\u00f9 importante. L\u2019obiettivo principale dei cybercriminali \u00e8 di guadagnare soldi facili, soprattutto grazie al furto dei dati delle carte di credito. E per fare ci\u00f2, il malware sovrappone una pagina di phishing il cui contenuto proviene, come sempre, dalle istruzioni che servono anche per l\u2019intercettazione degli SMS. L\u2019aspetto della pagina pu\u00f2 variare ma l\u2019idea generale \u00e8 quella di convincere il proprietario dello smartphone che dovrebbe ricevere un bonifico e, per ottenerlo, deve inserire i dati della propria carta di credito.<\/p>\n<p>E per essere doppiamente sicuri, i creatori del malware hanno inserito un sistema di verifica per convalidare il numero della carta di credito. Innanzitutto, si verifica che il numero sia corretto (nel caso no lo sapeste, le cifre che compongono il numero della vostra carta di credito non sono casuali ma seguono determinate regole). Successivamente, Rotexy estrae le ultime quattro cifre intercettando l\u2019SMS inviato dalla banca e le confronta con quelle inserite nella pagina di phishing. Se qualcosa non torna, il malware segnala un errore e invita l\u2019utente a inserire il numero corretto della carta.<\/p>\n<h3>Rotexy, il ransomware<\/h3>\n<p>A volte Rotexy riceve altre istruzioni dal server C&amp;C e si trova ad agire in una situazione diversa. Invece di mostrare una pagina di phishing, il malware blocca lo schermo dello smartphone aprendo una finestra con una richiesta di pagamento di una \u201cmulta\u201d per \u201caver visualizzato regolarmente contenuti non appropriati\u201d.<\/p>\n<div id=\"attachment_16626\" style=\"width: 1047px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16626\" class=\"wp-image-16626 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/11\/22164357\/rotexy-banker-blocker-blockscreen.png\" alt=\"\" width=\"1037\" height=\"899\"><p id=\"caption-attachment-16626\" class=\"wp-caption-text\">Rotexy imita l\u2019installazione di un aggiornamento e dopo blocca lo schermo dello smartphone con la richiesta di pagamento di una multa per \u201caver visualizzato regolarmente contenuti non appropriati\u201d.<\/p><\/div>\n<p>Vengono allegate delle \u201cprove\u201d fotografiche, ovvero schermate di un video pornografico. Come spesso accade per tutti i ransomware mobile, i cybercriminali fingono di essere un qualche organo o ente ufficiale. Nel caso di Rotexy, viene citato un fantomatico ente di controllo di Internet dell\u2019FSB russa (ma in Russia non esiste un\u2019unit\u00e0 del genere).<\/p>\n<h3>Come sbloccare uno smartphone infettato dal Trojan Rotexy<\/h3>\n<p>La buona notizia \u00e8 che si pu\u00f2 sbloccare uno smartphone infetto, sbarazzandosi del \u201cvirus\u201d senza l\u2019aiuto di un esperto. Come abbiamo detto a inizio articolo, Rotexy riceve i comandi via SMS e il bello \u00e8 che questi comandi non devono essere inviati da un numero nello specifico, chiunque pu\u00f2 mandarli. Ci\u00f2 vuol dire che se il vostro smartphone \u00e8 bloccato e non potete chiudere la finestra creata dal malware, non dovete fare altro che prendere un altro telefono (di un amico o un parente, ad esempio) e seguire queste nostre semplici istruzioni:<\/p>\n<ul>\n<li>Inviate un SMS al vostro numero con il messaggio \u201c393838.\u201d Il malware lo interpreter\u00e0 come l\u2019ordine di cambiare l\u2019indirizzo del C&amp;C, lasciando il campo vuoto e smettendo quindi di obbedire ai cybercriminali;<\/li>\n<li>Mandate un altro messaggio al vostro numero, stavolta scrivendo \u201c3458\u201d: questo comando priver\u00e0 il Trojan delle autorizzazioni di amministratore e scioglier\u00e0 il nodo che soffoca il vostro dispositivo;<\/li>\n<li>Infine, inviate un SMS al vostro telefono con il messaggio \u201cstop_blocker\u201d: questo comando costringer\u00e0 Rotexy ad eliminare il sito o il banner che blocca lo schermo;<\/li>\n<li>Se, dopo di ci\u00f2, il Trojan inizia a tartassarvi chiedendo nuovamente le autorizzazioni da amministratore, riavviate il dispositivo in modalit\u00e0 di sicurezza (<a href=\"https:\/\/www.kaspersky.it\/blog\/lokibot-trojan\/14447\/\" target=\"_blank\" rel=\"noopener\">qui<\/a> potete vedere come fare), andate su <em>Gestione applicazioni<\/em> oppure <em>Applicazioni e notifiche<\/em> (in base alla versione di Android in uso, le impostazioni possono variare leggermente) ed eliminate il malware dal dispositivo (questa volta non opporr\u00e0 resistenza). E il gioco \u00e8 fatto!<\/li>\n<\/ul>\n<p>Specifichiamo che le istruzioni proposte per sbloccare lo smartphone sono state elaborate analizzando la versione attuale di Rotexy e le cose possono cambiare nelle future versioni. Per maggiori dettagli tecnici sul Trojan, potete consultare il nostro <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">report dedicato su Securelist<\/a>.<\/p>\n<h3>Come difendersi da Rotexy e dagli altri Trojan mobile<\/h3>\n<p>Ovviamente, potete risparmiarvi l\u2019intera procedura (e tante ansie) semplicemente evitando a monte l\u2019infezione del vostro smartphone. Non \u00e8 poi cos\u00ec difficile, basta soltanto seguire queste semplici regole:<\/p>\n<ul>\n<li>Non cliccate su link sospetti presenti negli SMS. Anche se avete curiosit\u00e0 e il messaggio sembra provenire da un amico, prima di aprire il link accertatevi che la persona in questione abbia davvero inviato l\u2019SMS;<\/li>\n<li>Scaricate le app Android solo da Google Play. Conviene anche <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/#install-unknown-apps\" target=\"_blank\" rel=\"noopener\">bloccare l\u2019installazione di programmi da fonti sconosciute<\/a>, potete farlo dalle impostazioni dello smartphone;<\/li>\n<li>Avvaletevi di una\u00a0<a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">soluzione antivirus affidabile<\/a> per dispositivi mobili, che vi protegger\u00e0 dai malware anche quando cliccate su qualcosa di pericoloso senza volerlo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.<\/p>\n","protected":false},"author":2484,"featured_media":16625,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,790,638,635,2994,26,777],"class_list":{"0":"post-16624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-blocker","10":"tag-minacce","11":"tag-ransomware","12":"tag-rotexy","13":"tag-sms","14":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rotexy-banker-blocker\/16624\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rotexy-banker-blocker\/14696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rotexy-banker-blocker\/12303\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rotexy-banker-blocker\/16613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rotexy-banker-blocker\/14807\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rotexy-banker-blocker\/13710\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rotexy-banker-blocker\/17359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rotexy-banker-blocker\/21717\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rotexy-banker-blocker\/5438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rotexy-banker-blocker\/24733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rotexy-banker-blocker\/11197\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rotexy-banker-blocker\/10071\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rotexy-banker-blocker\/18140\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rotexy-banker-blocker\/9974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rotexy-banker-blocker\/22054\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rotexy-banker-blocker\/23789\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rotexy-banker-blocker\/17668\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rotexy-banker-blocker\/21550\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rotexy-banker-blocker\/21548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16624"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16624\/revisions"}],"predecessor-version":[{"id":21663,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16624\/revisions\/21663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16625"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}