{"id":3533,"date":"2014-04-17T14:29:59","date_gmt":"2014-04-17T14:29:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3533"},"modified":"2020-02-26T17:23:07","modified_gmt":"2020-02-26T15:23:07","slug":"malware-bancari-faketoken-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-bancari-faketoken-2014\/3533\/","title":{"rendered":"Malware bancari: sempre pi\u00f9 diffusi su Android"},"content":{"rendered":"<p>Le frodi bancarie rappresentano tuttora una delle minacce pi\u00f9 serie e una delle azioni pi\u00f9 pericolose che possono essere realizzate da un hacker dopo aver infettato un computer. I cos\u00ec detti \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">Trojan bancari<\/a>\u201d sono in grado di inserirsi tra utenti e banca, manipolando i fondi e deviando i pagamenti verso i conti in banca dei criminali. Per fermare questa minaccia, la maggior parte delle banche utilizza il denominato \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/\" target=\"_blank\" rel=\"noopener\">doppio fattore di autenticazione<\/a>\u201d o \u201cautenticazione in due passaggi\u201d (sono molti i modi in cui \u00e8 stata chiamata questa recente misura di sicurezza) che funziona via SMS. Con questo metodo, quando cercherete di trasferire fondi o denaro online, dovrete approvare la transazione usando la vostra password normale e una usa e getta inviata attraverso un messaggio di testo al vostro telefono. Queste password usa e getta sono conosciute come OTP (<i>one-time password<\/i>) e\/o mTAN (un numero o pi\u00f9 precisamente <i>transaction authentication number<\/i> utilizzato da alcune banche per l\u2019autorizzazione di operazioni bancarie, quest\u2019ultima utilizzata solo in alcuni paesi). Per rubare allo stesso tempo password e mTAN, i criminali hanno sviluppato un metodo per infettare sia il computer che lo smartphone. Questo sistema \u00e8 stato inizialmente introdotto nel duetto malware Zeus\/ZitMo, riscuotendo un discreto successo. Di recente, lo stesso concetto \u00e8 stato implementato nel malware per Android Faketoken. Sfortunatamente, anche questo malware \u00e8 molto efficace e un recente report \u201c<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792332\/IT_threat_evolution_Q1_2014\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">IT threat evolution Q1 2014<\/a>\u201d pubblicato da Kaspersky Lab, indica che Faketoken ha raggiunto la posizione numero 13 nella Top 20 delle minacce per dispositivi mobili, rappresentando il 4,5% di tutte le infezioni.<\/p>\n<p>I meccanismi di infezione di Faketoken sono molto interessanti. I criminali utilizzano l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a> per infettare uno smartphone. Durante una sessione bancaria online, i Trojan basati su computer usano una iniezione web per inviare una richiesta attraverso la pagina infetta e scaricare un\u2019app Android in teoria necessaria per realizzare una transazione sicura. Peccato che il link porti a Faketoken. Dopo che la minaccia mobile ha raggiunto lo smartphone dell\u2019utente, i cybercriminali usano i Trojan basati su computer per ottenere accesso all\u2019account bancario online della vittima e Faketoken permette loro di raccogliere mTAN e trasferire i soldi della vittima sui loro conti.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il malware bancario Faketoken ha attaccato smartphone in ben 55 paesi, tra cui: Germania, Regno Unito e Stati Uniti. #Kaspersky #report<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1fXV&amp;text=Il+malware+bancario+Faketoken+ha+attaccato+smartphone+in+ben+55+paesi%2C+tra+cui%3A+Germania%2C+Regno+Unito+e+Stati+Uniti.+%23Kaspersky+%23report\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In base ai report, la maggior parte delle minacce bancarie erano all\u2019inizio disegnate e utilizzate in Russia; in seguito, i cybercriminali hanno iniziato a usarle in altri paesi. Faketoken \u00e8 uno di questi programmi. Durante i primi 3 mesi del 2014, Kaspersky Lab ha individuato attacchi a cui ha preso parte questo malware in 55 paesi tra cui Germania, Svezia, Francia, Italia, Regno Unito e Stati Uniti. Per limitare i danni, \u00e8 bene che gli utenti usino una <a href=\"https:\/\/www.kaspersky.com\/it\/trials#tab=tab-1\" target=\"_blank\" rel=\"noopener nofollow\">protezione multi-dispositivo<\/a>, ovvero una soluzione di sicurezza dedicata che protegga sia i computer che gli smartphone Android.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I malware per dispositivo mobile e i Trojan bancari che rubano soldi attraverso i conti in banca online non sono una novit\u00e0. Tuttavia, il report \u201cKaspersky Lab Q1\u201d indica che sono sempre pi\u00f9 diffusi.<\/p>\n","protected":false},"author":32,"featured_media":3534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,1015,22,638,1016,110,441],"class_list":{"0":"post-3533","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-faketoken","11":"tag-malware-2","12":"tag-minacce","13":"tag-report","14":"tag-smartphone","15":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-bancari-faketoken-2014\/3533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3533"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3533\/revisions"}],"predecessor-version":[{"id":20409,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3533\/revisions\/20409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3534"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}