{"id":19660,"date":"2020-01-15T12:52:41","date_gmt":"2020-01-15T10:52:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19660"},"modified":"2020-05-19T19:22:32","modified_gmt":"2020-05-19T17:22:32","slug":"faketoken-trojan-sends-offensive-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/","title":{"rendered":"Il Trojan bancario Faketoken e i suoi SMS offensivi"},"content":{"rendered":"<p>L\u2019inventiva dei creatori di virus non ha limiti. Alcune applicazioni ransomware possono effettuare il <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/rakhni-miner-cryptor\/15902\/\" target=\"_blank\" rel=\"noopener\">mining<\/a><\/strong> mentre <a href=\"https:\/\/securelist.com\/latest-version-of-svpeng-targets-users-in-us\/63746\/\" target=\"_blank\" rel=\"noopener\">altri <strong>Trojan bancari <\/strong>ricattano le proprie vittime<\/a>. Faketoken pu\u00f2 sembrare un nome divertente, ma questo Trojan bancario rivolto ai dispositivi Android in realt\u00e0 \u00e8 una cosa seria.<\/p>\n<h2>Faketoken: da ladro di SMS a banker full optional<\/h2>\n<p>Il <strong>Trojan bancario Faketoken<\/strong> \u00e8 in circolazione da un bel po\u2019 di tempo; nel 2014 \u00e8 entrato nella <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2014-overall-statistics-for-2014\/68010\/68010\/\" target=\"_blank\" rel=\"noopener\">nostra top 20 delle minacce mobile pi\u00f9 diffuse<\/a>. All\u2019epoca il malware funzionava in collaborazione con i <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/trojan-banker\/\" target=\"_blank\" rel=\"noopener\">Trojan bancari<\/a> per computer fissi. L\u2019applicazione desktop hackerava i conti delle vittime e prelevava il denaro, mentre Faketoken intercettava i messaggi di testo contenenti le password usa e getta utilizzate per confermare le transazioni.<\/p>\n<p>Nel 2016, <strong>Faketoken <\/strong>\u00e8 diventato un vero e proprio Trojan del mobile banking, <a href=\"https:\/\/securelist.com\/the-banker-that-encrypted-files\/76913\/\" target=\"_blank\" rel=\"noopener\">rubando direttamente il denaro<\/a>. Si sovrapponeva ad altre app con finestre finte che ingannano gli utenti, per indurli a inserire le credenziali di accesso e le informazioni delle \u00a0carte di credito. Funzionava anche efficacemente come <strong>ransomware<\/strong>, bloccando gli schermi dei dispositivi infetti e criptando i loro file.<\/p>\n<p>Nel 2017, Faketoken era in grado di imitare molte app per <strong>rubare i dati dei conti bancari<\/strong>, come app per il mobile banking, e-wallet come Google Pay e persino <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/\" target=\"_blank\" rel=\"noopener\">app per il servizio taxi<\/a> o per il pagamento di multe.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>La svolta inaspettata di Faketoken<\/h2>\n<p>Non molto tempo fa, il nostro sistema di monitoraggio dell\u2019attivit\u00e0 <strong>botnet<\/strong> (Botnet Attack Tracking) ha rilevato quanto segue: circa cinquemila <strong>smartphone infettati da Faketoken<\/strong>\u00a0avevano iniziato a inviare messaggi di testo offensivi. Piuttosto strano.<\/p>\n<p>La funzionalit\u00e0 SMS \u00e8 infatti una caratteristica standard delle applicazioni <strong>malware<\/strong> per dispositivi mobili, molte delle quali si diffondono attraverso i link di download che inviano ai contatti delle vittime. Inoltre, i <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-banking-trojans-faq\/9154\/\" target=\"_blank\" rel=\"noopener\">Trojan bancari per smartphone<\/a> richiedono spesso di diventare l\u2019applicazione SMS predefinita per poter intercettare i messaggi contenenti i codici di conferma. Ma perch\u00e9 il <strong>malware bancario<\/strong> si trasforma in uno strumento di messaggistica di massa? Non avevamo mai visto una cosa del genere prima.<\/p>\n<h2>SMS all\u2019estero a vostre spese<\/h2>\n<p>Le attivit\u00e0 di messaggistica del Faketoken sono a carico dei proprietari dei dispositivi infettati dal Trojan bancario. Prima di inviare qualsiasi cosa, il Trojan verifica che il conto bancario delle vittime disponga di denaro sufficiente. In caso positivo, il malware utilizza la carta per ricaricare il saldo telefonico prima di procedere con i messaggi.<\/p>\n<p>Molti degli smartphone infettati dal <strong>Trojan bancario Faketoken<\/strong> hanno inviato SMS a un numero straniero, per cui i messaggi inviati dal Trojan sono costati un bel po\u2019 agli utenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Proteggersi da Faketoken<\/h2>\n<p>Non sappiamo ancora se questa tattica di Faketoken sia una strategia <em>una tantum<\/em> o l\u2019inizio di una tendenza nell\u2019ambito dei Trojan bancari. Per ora per\u00f2, per evitare di esserne vittime di questo Trojan, vi invitiamo a seguire questi <strong>consigli di sicurezza<\/strong>:<\/p>\n<ul>\n<li>Utilizzate solo applicazioni distribuite da Google Play e usate le impostazioni del vostro telefono per disattivare il download di app di terze parti;<\/li>\n<\/ul>\n<ul>\n<li>Non fate click sui link presenti nei messaggi, a meno che non siate sicuri che siano affidabili, inclusi i messaggi di persone che conoscete. Ad esempio, se qualcuno che normalmente pubblica foto sui social o che le invia tramite le applicazioni di messaggistica istantanea vi invia invece un messaggio di testo con un link, \u00e8 sicuramente un campanello d\u2019allarme;<\/li>\n<\/ul>\n<ul>\n<li>Installate una <strong>soluzione di sicurezza<\/strong>\u00a0 affidabile. <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> rileva e blocca Faketoken, cos\u00ec come altre <strong>applicazioni malware<\/strong>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all&#8217;estero a spese della vittima.<\/p>\n","protected":false},"author":2555,"featured_media":19661,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70],"class_list":{"0":"post-19660","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/faketoken-trojan-sends-offensive-sms\/18380\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/15254\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/7390\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/20140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/faketoken-trojan-sends-offensive-sms\/18441\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/16904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-sends-offensive-sms\/20868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/faketoken-trojan-sends-offensive-sms\/26021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/faketoken-trojan-sends-offensive-sms\/7539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/32048\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/faketoken-trojan-sends-offensive-sms\/13597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/faketoken-trojan-sends-offensive-sms\/13893\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/faketoken-trojan-sends-offensive-sms\/12635\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-sends-offensive-sms\/21878\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/faketoken-trojan-sends-offensive-sms\/10623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/faketoken-trojan-sends-offensive-sms\/26619\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/faketoken-trojan-sends-offensive-sms\/24818\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/faketoken-trojan-sends-offensive-sms\/20823\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/faketoken-trojan-sends-offensive-sms\/25665\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/faketoken-trojan-sends-offensive-sms\/25496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19660"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19660\/revisions"}],"predecessor-version":[{"id":21647,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19660\/revisions\/21647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19661"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}