{"id":1874,"date":"2013-10-21T16:00:42","date_gmt":"2013-10-21T16:00:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1874"},"modified":"2020-02-26T17:19:58","modified_gmt":"2020-02-26T15:19:58","slug":"trojan-bancari-i-magnifici-quattro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/1874\/","title":{"rendered":"Trojan Bancari: i Magnifici Quattro"},"content":{"rendered":"<p>I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, per\u00f2, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa pi\u00f9 nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003132\/4-Trojan.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1876\" alt=\"4 Trojan Bancari\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003132\/4-Trojan.png\" width=\"640\" height=\"420\"><\/a>Qualche volta sorprendiamo un trojan bancario alle prese con faccende non relazionate con il furto di informazioni bancarie. \u00c8 un mondo torbido quello dei bassifondi del <i>cybercrime<\/i>, ma quel che \u00e8 certo \u00e8 che ognuno di questi malware rappresenta un problema serio e reale: sono bravissimi nel rubare informazioni online e ogni sorta di dato bancario.<\/p>\n<p>Dato il loro numero, \u00e8 difficile scrivere una storia esaustiva sui trojan bancari, considerando anche il fatto che si comportano tutti allo stesso modo. Nonostante ci\u00f2, possiamo almeno presentarvi i quattro Trojan pi\u00f9 prolifici, dal meno noto al pi\u00f9 noto.<\/p>\n<h3>Carberp<\/h3>\n<p>Carberp, nella sua versione originale, era un Trojan come tutti gli altri. Era stato disegnato per rubare dati sensibili, come credenziali di banking online e combinazioni di username e password da importanti siti Internet. Carberp passava le informazioni che rubava a un server C&amp;C (command and control) controllato del suo creatore. Semplice e diretto. La componente pi\u00f9 complessa di questo Trojan era la funzionalit\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/come-combattere-i-rootkit\/\" target=\"_blank\" rel=\"noopener\">rookit<\/a>, che gli permetteva di rimanere nascosto nel computer della vittima. <a href=\"https:\/\/threatpost.com\/carberp-trojan-evolves-and-advances-012111\/74867\" target=\"_blank\" rel=\"noopener nofollow\">Nelle versioni successive di Carberp<\/a> sono stati aggiunti alcuni plug-in: uno rimuoveva i software anti-malware dai computer infetti e un altro cercava di eliminare qualsiasi altro tipo di malware.<\/p>\n<p>La questione si \u00e8 fatta ancora pi\u00f9 interessante quando il suo creatore dot\u00f2 il Trojan della capacit\u00e0 di criptare il traffico dei dati rubati tra il dispositivo e i server C&amp;C. Secondo alcuni ricercatori, Carberp \u00e8 stato il primo malware ad utilizzare un codice crittografico a generazione casuale, piuttosto che un chiave statica.<\/p>\n<p>Ad un certo punto, <a href=\"https:\/\/threatpost.com\/carberp-and-black-hole-exploit-kit-wreaking-havoc-120511\/75957\" target=\"_blank\" rel=\"noopener nofollow\">Carberp fu associato al noto exploit Blackhole<\/a>, causando un\u2019impennata d\u2019infezioni. Tutto andava per il meglio per Carberp e i suoi autori; erano addirittura riusciti a sviluppare un <a href=\"https:\/\/threatpost.com\/carberp-trojan-commits-financial-fraud-facebook-011912\/76118\" target=\"_blank\" rel=\"noopener nofollow\">modulo Carberp per Facebook<\/a> in grado di spingere gli utenti a compilare \u201cvoucher e-cash\u201d, parte di una truffa di tipo ransomware.<\/p>\n<div class=\"pullquote\">Secondo alcuni ricercatori, Carberp \u00e8 stato il primo malware ad utilizzare un codice crittografico a generazione casuale, piuttosto che un chiave statica.<\/div>\n<p>Poi inizi\u00f2 il suo declino. <a href=\"https:\/\/threatpost.com\/russian-agencies-take-down-carberp-gang-032012\/76347\" target=\"_blank\" rel=\"noopener nofollow\">Le autorit\u00e0 russe \u00a0riuscirono ad acciuffare otto uomini<\/a> ritenuti responsabili del controllo del malware. Nonostante ci\u00f2, <a href=\"https:\/\/threatpost.com\/carberp-it-s-not-over-yet-032712\/76370\" target=\"_blank\" rel=\"noopener nofollow\">Carberp non scomparve<\/a>. Non mancarono tentativi di sabotaggio e <a href=\"https:\/\/threatpost.com\/six-additional-carberp-scammers-arrested-stealing-367m-060412\/76644\" target=\"_blank\" rel=\"noopener nofollow\">arresti<\/a>. Ci fu anche un momento in cui i<a href=\"https:\/\/threatpost.com\/carberp-banking-trojan-goes-commercial-adds-bootkit-and-40k-price-tag-121412\/77319\" target=\"_blank\" rel=\"noopener nofollow\"> criminali dovettero pagare 40.000 dollari per accedere al codice<\/a>; tutto termin\u00f2 <a href=\"https:\/\/threatpost.com\/carberp-source-code-leaked\/101070\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019anno scorso, quando il codice fu reso pubblico<\/a>, dando a tutti le conoscenze sufficienti per accedere al Trojan.<\/p>\n<h3>Citadel<\/h3>\n<p>Il Trojan Citadel \u00e8 una variante del re indiscusso di tutti i malware bancari, Zeus. Ha fatto la sua prima apparizione, insieme a molti altri Trojan, dopo la <a href=\"https:\/\/threatpost.com\/zeus-source-code-leaked-051011\" target=\"_blank\" rel=\"noopener nofollow\">diffusione del 2011 del codice sorgente del Trojan Zeus<\/a>. Il merito di Citadel \u00e8 stato quello di essere <i>open-source<\/i>, permettendo a chiunque di revisionare il codice e applicare miglioramenti (il che ha peggiorato le cose).<\/p>\n<p>Il gruppo criminale responsabile di Citadel <a href=\"https:\/\/threatpost.com\/citadel-malware-authors-adopt-open-source-development-model-020812\/76190\" target=\"_blank\" rel=\"noopener nofollow\">cre\u00f2 una community di utenti<\/a> e collaboratori da tutto il mondo con l\u2019idea di contribuire insieme alla creazione di nuove funzionalit\u00e0, codici e moduli per il malware, dando vita ad una sorta di social network criminale. Alcune delle capacit\u00e0 pi\u00f9 interessanti includevano la crittografia AES peri file e le comunicazioni con il server C&amp;C, l\u2019abilit\u00e0 di evitare i siti di tracking e di bloccare l\u2019accesso ai siti di sicurezza sui computer della vittima, e anche poter registrare video.<\/p>\n<p>La rete dei collaboratori che lavorava su Citadel continu\u00f2 a crescere, <a href=\"https:\/\/threatpost.com\/citadel-trojan-updates-dynamic-config-mechanism-streamlines-fraud-activity-101812\/77127\" target=\"_blank\" rel=\"noopener nofollow\">aggiungendo al Trojan caratteristiche sempre nuove e dinamiche<\/a>, rendendolo ogni giorno pi\u00f9 veloce e flessibile, fino a farlo <a href=\"https:\/\/threatpost.com\/citadel-trojan-it-s-not-just-banking-fraud-anymore-020113\/77481\" target=\"_blank\" rel=\"noopener nofollow\">diventare il Trojan pratico e funzionale che tutti i criminali usavano<\/a> per ogni sorta di furto di credenziali.<\/p>\n<p>L\u2019epoca d\u2019oro di Citadel giunse al termine quando <a href=\"https:\/\/threatpost.com\/microsoft-authorities-disrupt-hundreds-of-citadel-botnets-with-operation-b54\/100902\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft e altre aziende del settore lanciarono un\u2019operazione<\/a> che riusc\u00ec a mettere fuori gioco <a href=\"https:\/\/threatpost.com\/microsoft-88-percent-of-citadel-botnets-down\/101503\" target=\"_blank\" rel=\"noopener nofollow\">l\u201988% delle infenzioni scatenate dal Trojan<\/a>.<\/p>\n<h3>SpyEye<\/h3>\n<p>Il Trojan SpyEye doveva essere il grande concorrente di Zeus; non riusc\u00ec a raggiungere la sua fama e grandezza, ma visse sicuramente il suo momento di gloria.<\/p>\n<p>C\u2019\u00e8 stato un momento in cui i due rivali, SpyEye e Zeus, si unirono <a href=\"https:\/\/threatpost.com\/zeusspyeye-merger-promises-more-sophisticated-bots-011811\/74854\" target=\"_blank\" rel=\"noopener nofollow\">in una mega-botnet-bancaria<\/a>. Tale botnet si spense velocemente, ma non senza lasciare traccia. <a href=\"https:\/\/threatpost.com\/spyeye-trojan-targeted-verizons-online-billing-site-051911\/75253\" target=\"_blank\" rel=\"noopener nofollow\">Il Trojan SpyEye fu utilizzato inoltre in un attacco che colp\u00ec la pagina di fatturazione online di Verizon<\/a>, permettendo agli hacker di spillare indisturbati e per pi\u00f9 di una settimana, , dati sensibili e informazioni bancarie agli utenti. <a href=\"https:\/\/threatpost.com\/researchers-find-spyeye-operations-hosted-amazons-s3-072811\/75488\" target=\"_blank\" rel=\"noopener nofollow\">Lo stesso accadde allo storage online di Amazon<\/a> (utilizzando il provider cloud come piattaforma di attacco) e ai <a href=\"https:\/\/threatpost.com\/variant-spyeye-targets-android-devices-091311\/75651\" target=\"_blank\" rel=\"noopener nofollow\">dispositivi Android<\/a>. Tuttavia, una serie di arresti e forse la mancanza di efficacia stronc\u00f2 la carriera del Trojan SpyEye.<\/p>\n<p>Nell\u2019estate del 2012, tre uomini della zona del Baltico furono arrestati per aver usato SpyEye in un\u2019operazione organizzata che aveva come scopo il furto di informazioni bancarie. Nel maggio di quest\u2019anno, un presunto sviluppatore SpyEye fu arrestato in Thailandia e estradato agli Stati Uniti, dove venne incriminato per la creazione di pi\u00f9 di 30 reti botnet e altri capi di accusa relazionati con la truffa bancaria.<\/p>\n<p>Da quel momento in poi, nessuna notizia di SpyEye.<\/p>\n<h3>Zeus<\/h3>\n<p>Passiamo ora a <a href=\"https:\/\/threatpost.com\/zeus-botnet-self-destructs-051109\/72697\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>. Il Trojan deve giustamente il suo nome al re degli d\u00e8i greci, Zeus, di cui eredita efficacia, grandezza e portata. Dal momento in cui, nel 2011, il suo codice sorgente divent\u00f2 di dominio pubblico, sembra che praticamente ogni Trojan bancario abbia dentro di s\u00e8 un po\u2019 di Zeus. Inoltre, solo Zeus \u00e8 cos\u00ec noto da avere la sua propria pagina Wikipedia. Su <a href=\"https:\/\/threatpost.com\/?s=zeus\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, ci sono 22 pagine contenenti 10 storie (il sito a cui rimandano tutti i link contenuti in questo articolo) facendo riferimento al Trojan Zeus. \u00c8 possibile scrivere un romanzo lungo quanto quelli di Leo Tolstoy o Marcel Proust sulle scorribande di questo famoso Trojan. Ecco perch\u00e9 \u00e8 pressoch\u00e9 impossibile riassumere la sua storia o le sue caratteristiche in poche parole. Tuttavia, possiamo tracciarne un quadro complessivo.<\/p>\n<p>Zeus entr\u00f2 in scena nel 2007 dopo essere stato utilizzato in un furto di credenziali che aveva come oggetto il Dipartimento dei Trasporti degli Stati Uniti d\u2019America. Da quel momento in poi, Zeus infett\u00f2 centinaia di milioni di computer, causando perdite pari a centinaia di milioni di dollari; fino a che, nel 2011, il suo creatore decise di mettere la parola fine al capito Zeus, pubblicando online il codice sorgente del malware. Molte centinaia di persone sono ora dietro le sbarre per il loro coinvolgimento in frodi relazionate a Zeus.<\/p>\n<p>Zeus \u00e8 stato tra i primi malware venduti via licenza. Fino a che il codice sorgente non fu di dominio pubblico, Zeus era l\u2019incubo di ogni banca e azienda. La lista delle sue vittime era lunghissima ed includeva le pi\u00f9 importanti banche, aziende e agenzie governative del pianeta.<\/p>\n<p>Oggi Zeus \u00e8 anche conosciuto per l\u2019uso innovativo del suo fratello minore in versione <i>mobile <\/i>chiamato ZitMo, utilizzato per ingannare i sistemi di autenticazione a due fattori che prevedono l\u2019invio del codice di sicurezza via SMS. Anche SpyEye e Carberp hanno le loro rispettive controparti <i>mobile<\/i>.<\/p>\n<p>Malware bancari a parte, il Trojan Zeus \u00e8 tra i malware pi\u00f9 conosciuti, secondo (forse) solo a Stuxnet.<\/p>\n<h3>Come proteggersi<\/h3>\n<p>Ognuno di questi malware ha essenzialmente le stesse funzionalit\u00e0: cerca di non farsi individuare dall\u2019antivirus e cerca di intercettare quello che viene digitato sulla tastiera, i dati del browser, i file immagazzinati \u2013 praticamente tutto quello che lo pu\u00f2 aiutare a entrare nell\u2019account di home banking della vittima ed effettuare un trasferimento illegale di denaro. Il trojan pu\u00f2 addirittura cercare di installare un malware mobile nello smartphone della vittima, che permetterebbe ai criminali di rubare i codici usa e getta inviati sul cellulare, impiegati dalle banche per approvare le transazioni. I Trojan bancari hanno la grande capacit\u00e0 di infliggere danni economici diretti alle proprie vittime, ecco perch\u00e9 i software di sicurezza moderni devono includere contromisure specifiche contro ogni aspetto del Trojan bancario. Kaspersky Lab ha raccolto tutte queste misure protettive e le ha implementate nella tecnologia <a href=\"https:\/\/www.kaspersky.it\/blog\/il-sistema-di-protezione-dei-dati-bancari-di-kaspersky-lab-si-aggiudica-lav-test-innovation-award\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a>, inclusa nelle ultime versioni di <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a> e <a href=\"https:\/\/www.kaspersky.com\/it\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE<\/a>. Potete trovare alcuni importati suggerimenti su come abilitare Safe Money in uno dei <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-della-settimana-come-proteggere-i-nostri-soldi-online\/\" target=\"_blank\" rel=\"noopener\">nostri consigli settimanali<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, per\u00f2, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa pi\u00f9 nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.<\/p>\n","protected":false},"author":42,"featured_media":1875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[778,779,22,780,441,777,781],"class_list":{"0":"post-1874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-carberp","9":"tag-citadel","10":"tag-malware-2","11":"tag-spyeye","12":"tag-trojan","13":"tag-trojan-bancari","14":"tag-zeus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/1874\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/carberp\/","name":"Carberp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1874"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1874\/revisions"}],"predecessor-version":[{"id":20279,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1874\/revisions\/20279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}