{"id":26612,"date":"2022-04-13T16:23:37","date_gmt":"2022-04-13T14:23:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26612"},"modified":"2022-04-13T16:23:37","modified_gmt":"2022-04-13T14:23:37","slug":"fakecalls-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/","title":{"rendered":"Fakecalls: il Trojan che parla"},"content":{"rendered":"<p>I criminali informatici sono sempre in agguato e non si stancano mai di escogitare malware nuovi e sempre pi\u00f9 sofisticati. L\u2019anno scorso, per esempio, abbiamo assistito alla comparsa di un insolito trojan bancario chiamato Fakecalls. Oltre alle solite funzioni di spionaggio, presenta l\u2019interessante capacit\u00e0 di \u201cparlare\u201d con la vittima sotto le false spoglie di un operatore di banca. In rete, esistono poche informazioni su Fakecalls, quindi abbiamo deciso di fare un po\u2019 di luce sulle sue potenzialit\u00e0.<\/p>\n<h2>Trojan in incognito<\/h2>\n<p>Fakecalls imita le app per il <em>mobile banking<\/em> di popolari banche coreane, tra cui KB (Kookmin Bank) e KakaoBank. Curiosamente, oltre al logo, i creatori del trojan mostrano, sullo schermo di Fakecalls, i numeri dell\u2019assistenza clienti delle rispettive banche. Questi numeri di telefono sembrano essere reali; per esempio, sulla home page del sito ufficiale di KakaoBank \u00e8 possibile trovare il numero 1599-3333.<\/p>\n<div id=\"attachment_26613\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26613\" class=\"size-full wp-image-26613\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/04\/13161519\/fakecalls-banking-trojan-screen-1.png\" alt=\"Il trojan imita l'app bancaria di KB (a sinistra) e quella di KakaoBank (a destra)\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-26613\" class=\"wp-caption-text\">Il trojan imita l\u2019app bancaria di KB (a sinistra) e quella di KakaoBank (a destra)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Una volta installato, il Trojan richiede immediatamente tutta una serie di permessi, tra cui l\u2019accesso ai contatti, al microfono e alla fotocamera, la geolocalizzazione, la gestione delle chiamate e cos\u00ec via.<\/p>\n<h2>Chiamando la banca<\/h2>\n<p>A differenza di altri trojan bancari, Fakecalls \u00e8 in grado di simulare una chiamata telefonica con l\u2019assistenza clienti. Se la vittima chiama un agente della banca, il Trojan interrompe discretamente la connessione e apre una finta schermata di chiamata che sostituisce quella normale. La chiamata sembra reale, ma in realt\u00e0 i cybercriminali hanno il controllo della situazione.<\/p>\n<p>In questa fase, l\u2019unica aspetto che potrebbe far insospettire la vittima \u00e8 la falsa schermata di chiamata. Infatti, l\u2019interfaccia di Fakecalls ha solo una lingua: il coreano. Questo significa che se sul telefono viene selezionata un\u2019altra lingua, come ad esempio l\u2019inglese, la vittima inizier\u00e0 probabilmente a insospettirsi.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_26614\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26614\" class=\"size-full wp-image-26614\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/04\/13161640\/fakecalls-banking-trojan-screen-2.png\" alt=\"La schermata di chiamata normale (a sinistra) e la schermata di Fakecalls (a destra)\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-26614\" class=\"wp-caption-text\">La schermata di chiamata normale (a sinistra) e la schermata di Fakecalls (a destra)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dopo che la chiamata viene intercettata, ci sono due possibili scenari. Nel primo, Fakecalls collega la vittima direttamente con i criminali informatici, poich\u00e9 l\u2019app ha il permesso di effettuare chiamate in uscita. Nel secondo, il trojan riproduce un audio pre-registrato che imita il tipico messaggio di saluto della banca.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_26615\" style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26615\" class=\"size-full wp-image-26615\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/04\/13161737\/fakecalls-banking-trojan-screen-3.png\" alt=\"Frammento di codice di Fakecalls che riproduce l'audio pre-registrato durante una chiamata in uscita\" width=\"680\" height=\"680\"><p id=\"caption-attachment-26615\" class=\"wp-caption-text\">Frammento di codice di Fakecalls che riproduce l\u2019audio pre-registrato durante una chiamata in uscita<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Per far s\u00ec che il trojan mantenga una conversazione credibile con la vittima, i criminali informatici hanno registrato diversi messaggi (in coreano) come frasi tipiche della segreteria telefonica di una banca o di un call-center. Per esempio, la vittima potrebbe sentire qualcosa del tipo: \u201c<em>Ciao! Grazie per aver chiamato KakaoBank. Il nostro call center sta attualmente ricevendo un volume insolitamente elevato di chiamate. Un consulente risponder\u00e0 il prima possibile<\/em>. &lt;\u2026&gt; <em>Per migliorare la qualit\u00e0 del nostro servizio, la conversazione verr\u00e0 registrata<\/em>\u201c. Oppure: \u201c<em>Benvenuti a Kookmin Bank. La conversazione verr\u00e0 registrata. La metteremo ora in contatto con un operatore<\/em>\u201c.<\/p>\n<p>In seguito, i criminali informatici, sotto le mentite spoglie di un operatore, possono tentare di estorcere alla vittima i dati di pagamento o altre informazioni riservate.<\/p>\n<p>Oltre alle chiamate in uscita, Fakecalls pu\u00f2 anche falsificare le chiamate in entrata attraverso una tecnica nota come <em>spoofing<\/em>. Quando i criminali informatici vogliono contattare la vittima, il trojan visualizza la propria schermata che prevale su quella del sistema. Di conseguenza, l\u2019utente non vede il vero numero usato dai criminali informatici, ma quello mostrato dal trojan, come il numero di telefono del servizio di assistenza clienti della banca.<\/p>\n<h2>Tools di spionaggio<\/h2>\n<p>Oltre a simulare il servizio clienti, Fakecalls dispone di funzionalit\u00e0 pi\u00f9 proprie dei trojan bancari. Ad esempio, se i criminali lo desiderano, il malware pu\u00f2 accendere il microfono del telefono della vittima e inviare le registrazioni al loro server, cos\u00ec come trasmettere segretamente ed in tempo reale audio e video dal telefono.<\/p>\n<p>Tuttavia, non \u00e8 finita qui. Ricordate i permessi che il trojan ha chiesto durante l\u2019installazione? I cybercriminali possono usarli per conoscere la posizione del dispositivo, copiare la lista dei contatti o i file (compresi foto e video) dal telefono al loro server e accedere alla cronologia delle chiamate e dei messaggi di testo.<\/p>\n<p>Questi permessi permettono al malware non solo di spiare l\u2019utente, ma anche di controllare parzialmente il suo dispositivo, dando al Trojan la possibilit\u00e0 di bloccare le chiamate in arrivo e cancellarle dalla cronologia. In questo modo i ladri possono, tra le altre cose, bloccare e nascondere le chiamate reali dalle banche.<\/p>\n<p>Le soluzioni Kaspersky rilevano questo malware con il verdetto <em>Trojan-Banker.AndroidOS.Fakecalls<\/em> e proteggono il dispositivo.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Per evitare che i vostri dati personali e il vostro denaro cadano nelle mani dei criminali informatici, seguite questi semplici consigli:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Scaricate le app solo dagli store ufficiali e <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">non autorizzate installazioni da fonti sconosciute<\/a>. Gli store ufficiali eseguono controlli su tutti i programmi, e se un malware riesce a intrufolarsi nello store, di solito viene prontamente rimosso.<\/li>\n<li>Fate attenzione a quali <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">permessi chiedono le app<\/a> e se ne hanno davvero bisogno. Non abbiate paura di non concedere i permessi, specialmente quelli potenzialmente pericolosi, come l\u2019accesso alle chiamate, ai messaggi di testo, all\u2019accessibilit\u00e0 e cos\u00ec via.<\/li>\n<li>Non date mai informazioni confidenziali e sensibili per telefono. Un agente non vi chieder\u00e0 mai le vostre credenziali di accesso all\u2019<em>online banking<\/em>, n\u00e9 il PIN, il codice di sicurezza della carta o i codici di conferma inviati via messaggio di testo. In caso di dubbio, andate sul sito ufficiale della banca e controllate cosa un agente pu\u00f2 o non pu\u00f2 chiedervi.<\/li>\n<li>Installate una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza robusta<\/a> \u00a0che protegga tutti i vostri dispositivi dai trojan bancari e da altri malware.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Un trojan che si finge un&#8217;app bancaria e riproduce le conversazioni telefoniche con gli operatori della banca.<\/p>\n","protected":false},"author":2624,"featured_media":26616,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,1830,114,3602,777],"class_list":{"0":"post-26612","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojan","10":"tag-dispositivi-mobili","11":"tag-permessi","12":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakecalls-banking-trojan\/24030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakecalls-banking-trojan\/19517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fakecalls-banking-trojan\/9859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakecalls-banking-trojan\/26354\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakecalls-banking-trojan\/24298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakecalls-banking-trojan\/33021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fakecalls-banking-trojan\/10619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakecalls-banking-trojan\/44072\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fakecalls-banking-trojan\/15925\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fakecalls-banking-trojan\/32524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakecalls-banking-trojan\/24937\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakecalls-banking-trojan\/30379\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakecalls-banking-trojan\/30147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2624"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26612"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26612\/revisions"}],"predecessor-version":[{"id":26620,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26612\/revisions\/26620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26616"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}