{"id":5386,"date":"2014-12-18T14:55:18","date_gmt":"2014-12-18T14:55:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5386"},"modified":"2019-11-22T11:35:14","modified_gmt":"2019-11-22T09:35:14","slug":"zeus-chthonic-attacca-banche","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zeus-chthonic-attacca-banche\/5386\/","title":{"rendered":"Chthonic, la variante di Zeus che sta attaccando le banche online di tutto il mondo"},"content":{"rendered":"<p>I ricercatori di Kaspersky Lab hanno scoperto una nuova variante del famoso Trojan Zeus. Si chiama Chthonic, parola che nel mondo greco \u00e8 stata al centro di numerosi dibattiti tenutosi da divinit\u00e0 e spriti, la cui traduzione approssimativa \u00e8\u00a0 \u201csotto la terra\u201d o \u201csotterraneo\u201d. Al di l\u00e0 del suo nome di battesimo, questo malware sta attaccando 150 banche e 20 sistemi di pagamenti in ben 15 paesi.<\/p>\n<p>Zeus, come il nome stesso suggerisce, \u00e8 il re dei malware bancari. Apparso per la prima volta nel 2007, questo malware ha creato fin da subito notevoli problemi agli account di banca online. Nel 2011, i suoi sviluppatori hanno gettato la spugna e hanno deciso di pubblicare il suo codice sorgente. Sembrava dunque che fosse arrivata la fine di Zeus, ma in realt\u00e0 era piuttosto il contrario: la scoperta del codice sorgente di Zeus ha fatto che s\u00ec che i criminali diventassero pi\u00f9 potenti e potessero creare un gran numero di varianti personalizzate, come GameOver e Zitmo, e un sacco di altre minacce.<\/p>\n<div class=\"pullquote\">Chthonic raccoglie le informazioni di sistema, ruba password salvate, avvia keystroke, d\u00e0 accesso remoto al computer a chi lo controlla ed ha anche la capacit\u00e0 di attivare la webcam e il registratore.<\/div>\n<p>Dopo aver infettato le macchine host, Chthonic raccoglie le informazioni di sistema, ruba password salvate, avvia keystroke (ovvero individua quello che viene digitato sulla tastiera), d\u00e0 accesso remoto al computer a chi lo controlla ed ha anche la capacit\u00e0 di attivare la webcam e il registratore. Lo scopo \u00e8 duplice: da un lato, rubare le credenziali di banca online e dall\u2019altro, permettere ai criminali di prendere il controllo dei computer con il fine di realizzare anche transazioni fraudolente.<\/p>\n<p>Come i suoi antenati, Chthonic utilizza tecniche di iniezioni web dannose per rimpiazzare l\u2019interfaccia bancaria legittima con immagini personalizzate e codici. A questo punto gli ignari utenti inseriscono le proprie credenziali di banca online senza rendersi conto che la pagina di login della banca \u00e8 stata rimpiazzata da un kit dannoso e che sotto c\u2019\u00e8 lo zampino di un malware. Un vantaggio di questo metodo \u00e8 che i ladri-programmatori sono anche in grado di rubare i codici usa e getta, i codici sms, o qualsiasi altro elemento usato per l\u2019autenticazione in due passaggi, nel momento in cui l\u2019utente li inserisce nel loro browser infetto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00c8 emersa una nuova variante del trojan bancario Zeus e sta attaccando 150 banche in 15 paes<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FFC3o&amp;text=%C3%88+emersa+una+nuova+variante+del+trojan+bancario+Zeus+e+sta+attaccando+150+banche+in+15+paes\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Chthonic sta attaccando principalmente enti nel Regno Unito, Spagna, Stati Uniti, Russia, Giappone e Italia. In Giappone, il malware \u00e8 riuscito ad evadere gli avvisi di sicurezza delle banche con uno script che permette agli hacker di realizzare transazioni sui conti degli utenti. In Russia, gli utenti infettati non possono nemmeno accedere al proprio sito di banca online perch\u00e9 Chthnic inietta un iframe che ridirige gli utenti a una pagina falsa \u2013 sebbene molto convincente \u2013 di phishing.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/05232921\/Screen-Shot-2014-12-18-at-9.54.21-AM.png\" alt=\"\" width=\"392\" height=\"307\"><\/p>\n<p>Tuttavia, prima che vengano prelevati soldi dalla banca, l\u2019utente dovrebbe prima contrarre il malware Chthonic. Come nel caso di qualsiasi altro malware, Chthonic si infiltra dei computer delle vittima attraverso link dannosi e allegati mail. In altri casi, il virus scarica un .DOC dannoso nel computer della vittima. Quel documento contiene codici in rich text format che sfuttano una vulnerabilit\u00e0 di Microsoft Office attivando l\u2019esecuzione di un codice remoto. Il malware non riesce a entrare sui dispositivi adeguatamente aggiornati. Gli utenti dei prodotti di sicurezza Kaspesky sono protetti da queste minacce.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di Kaspersky Lab hanno scoperto una nuova variante del famoso Trojan Zeuz: si chiama Chthonic e sta attaccando ben 150 banche in tutto il mondo.<\/p>\n","protected":false},"author":42,"featured_media":5387,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1297,743,781],"class_list":{"0":"post-5386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-chthonic","10":"tag-malware-bancario","11":"tag-zeus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zeus-chthonic-attacca-banche\/5386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chthonic\/","name":"Chthonic"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5386"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5386\/revisions"}],"predecessor-version":[{"id":19122,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5386\/revisions\/19122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}