{"id":2133,"date":"2013-11-29T11:00:59","date_gmt":"2013-11-29T11:00:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2133"},"modified":"2020-02-26T17:20:43","modified_gmt":"2020-02-26T15:20:43","slug":"il-trojan-neverquest-e-in-grado-di-rubare-a-centinaia-di-banche-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-trojan-neverquest-e-in-grado-di-rubare-a-centinaia-di-banche-online\/2133\/","title":{"rendered":"Il Trojan Neverquest \u00e8 in grado di rubare a centinaia di banche online"},"content":{"rendered":"<p><a href=\"https:\/\/threatpost.com\/neverquest-banking-malware-gearing-up-for-holiday-season\/103036\" target=\"_blank\" rel=\"noopener nofollow\">Neverquest<\/a> \u00e8 un nuovo <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">Trojan bancario<\/a> che si diffonde attraverso i social network, le email e i protocolli di trasferimento file. \u00c8 in grado di riconoscere centinaia di siti Internet di home banking e di altri prodotti finanziari.<\/p>\n<p>Dopo aver rubato le credenziali bancarie dell\u2019utente, Neverquest invia i dati al server command and control, da dove gli hacker possono utilizzarle per accedere agli account via VNC (Virtual Network Computing), software di controllo in remoto.<\/p>\n<p>Questo Trojan, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792315\/Online_banking_faces_a_new_threat\" target=\"_blank\" rel=\"noopener nofollow\">reso pubblico da Kaspersky Lab all\u2019inizio di questa settimana<\/a>, ha gi\u00e0 infettato migliaia di computer ma, come ci spiega l\u2019esperto di malware Sergey Golovanov, potrebbe fare ancora pi\u00f9 danni durante le vacanze di Natale, in quanto \u00e8 capace di autoreplicarsi con grande rapidit\u00e0. Nel 2009, il malware Bredolab, che impiegava le stesse tecniche di diffusione di Neverquest, \u00e8 stato una vera e propria piaga per gli utenti e, di fatto, \u00e8 diventato il terzo malware in assoluto pi\u00f9 diffuso su Internet.<\/p>\n<div class=\"pullquote\">I cybercriminali spostano pi\u00f9 volte il denaro rubato da un conto all\u2019altro per mescolare le acque e per non essere facilmente rintracciabili.<\/div>\n<p>\u201cQuando l\u2019utente di un computer infetto visita uno dei siti bancari (presenti in una lista a disposizione dei cybercriminali), il malware prende il controllo della connessione del browser con il server\u201d, ha dichiarato Golovanov su Securelist. \u201cS\u2019impossessa cos\u00ec dello username e della password digitati dall\u2019utente e poi modifica il contenuto della pagina. Tutti i dati dell\u2019utente saranno inseriti nella pagina modificata e poi trasmessi ai cybercriminali\u201d.<\/p>\n<p>Una volta aver preso il controllo dell\u2019 account della vittima, gli hacker trasferiscono l\u2019intera somma presente sul conto su un altro account. Golovanov ha notato, infatti, che i cybercriminali spostano pi\u00f9 volte il denaro rubato da un conto all\u2019altro per mescolare le acque e per non essere facilmente rintracciabili.<\/p>\n<p>Sappiamo che il malware Neverquest \u00e8 in vendita sottobanco almeno su un forum. Per il momento sembra interessare solo gli utenti che navigano con Internet Explorer e Mozilla Firefox, ma i suoi creatori affermano, a mo\u2019 di vanto, di poterlo modificare per poter poi attaccare \u201cqualsiasi banca del mondo\u201d.<\/p>\n<p>Il malware contiene, inoltre, una funzionalit\u00e0 grazie alla quale pu\u00f2 ricercare su Internet delle parole chiave relazionate a una specifica banca. Se l\u2019utente visita un sito Internet che comprende queste parole chiave, il Trojan si attiva e inizia a intercettare le comunicazioni tra l\u2019utente e il sito e rinvia queste informazioni agli hacker. Se alla fine risulta essere davvero il sito di una banca, gli hacker aggiungono questa nuova risorsa alla lista delle pagine che Neverquest monitora automaticamente. L\u2019aggiornamento di questa sorta di \u201cbanca dati\u201d viene inviata a tutti i dispositivi infetti attraverso le infrastrutture command and control di Neverquest.<\/p>\n<p>Secondo un report, il sito Internet di Fidelity.com, una delle pi\u00f9 importanti aziende nel campo dei fondi d\u2019investimento, \u00e8 stato uno dei principali obiettivi del Trojan.<\/p>\n<p>\u201cQuesto sito Internet offre ai propri clienti diversi metodi per gestire online il proprio denaro\u201d, ha affermato Golovanov su Securelist. \u201cGli hacker hanno quindi la possibilit\u00e0 non solo di trasferire i fondi degli utenti sui propri account, ma anche di giocare in Borsa sfruttando gli account e i soldi delle vittime del malware\u201d.<\/p>\n<p>Neverquest \u00e8 stato disegnato anche per raccogliere dati quando l\u2019utente del computer infetto visita altri siti di tipo non bancario ma comunque rilevanti per lo scopo come Google, Yahoo, Amazon AWS, Facebook, Twitter, Skype e molto altro.<\/p>\n<p>\u201cLe settimane precedenti alle vacanze di Natale e Capodanno sono caratterizzate da una grande attivit\u00e0 da parte dei cybercriminali\u201d, ha scritto Golovanov. \u201cGi\u00e0 a novembre, Kaspersky Lab ha individuato dei post su alcuni forum riguardo la compravendita di database in grado di garantire l\u2019accesso agli account bancari o ad altri documenti utilizzati per aprire e gestire gli account dove vengono inviati i soldi rubati. Prevediamo un\u2019intensificazione degli attacchi via Neverquest verso la fine dell\u2019anno, periodo nel quale gli utenti sono maggiormente vittima del furto di denaro online\u201d.<\/p>\n<p>Infine ha aggiunto:<\/p>\n<p>\u201cPer proteggersi da minacce come Neverquest, un antivirus standard non \u00e8 sufficiente; gli utenti necessitano di una soluzione specifica in grado di <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792304\/Staying_safe_from_virtual_robbers#12\" target=\"_blank\" rel=\"noopener nofollow\">salvaguardare le proprie transazioni online<\/a>. In particolare, bisogna monitorare l\u2019attivit\u00e0 dei browser con il fine di prevenire qualsiasi tipo di manipolazione da parte di applicazioni esterne\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neverquest \u00e8 un nuovo Trojan bancario che si diffonde attraverso i social network, le email e i protocolli di trasferimento file. \u00c8 in grado di riconoscere centinaia di siti Internet di home banking e di altri prodotti finanziari.<\/p>\n","protected":false},"author":32,"featured_media":2136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[743,45,441],"class_list":{"0":"post-2133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-bancario","9":"tag-sicurezza","10":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-trojan-neverquest-e-in-grado-di-rubare-a-centinaia-di-banche-online\/2133\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-bancario\/","name":"malware bancario"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2133"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2133\/revisions"}],"predecessor-version":[{"id":20313,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2133\/revisions\/20313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}