{"id":5760,"date":"2015-03-17T12:05:16","date_gmt":"2015-03-17T12:05:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5760"},"modified":"2020-02-26T17:28:22","modified_gmt":"2020-02-26T15:28:22","slug":"podec-vkontakte-bypassa-captcha","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/podec-vkontakte-bypassa-captcha\/5760\/","title":{"rendered":"Il Trojan SMS che bypassa i CAPTCHA e ruba denaro agli utenti"},"content":{"rendered":"<p>Gli esperti di Kaspersky Lab hanno individuato un nuovo, pericoloso malware che punta a rubare denaro dai fan di alcuni contenuti piratati. Il Trojan Podec sfrutta <a href=\"http:\/\/it.wikipedia.org\/wiki\/Ottimizzazione_(motori_di_ricerca)\" target=\"_blank\" rel=\"noopener nofollow\">tecniche SEO scorrette<\/a> e anche i social network (soprattutto il popolare social russo Vkontakte, o VK.com) per prendere il controllo di smartphone Android e rubare denaro.<\/p>\n<p>Per diffondere meglio Podec, gli hacker hanno creato diversi gruppi su Vkontakte, caricando il malware sotto le mentite spoglie di un famoso gioco per cellulare, ad esempio Minecraft. Sembra che i cybercriminali abbiano lavorato fianco a fianco con specialisti SEO per attirare l\u2019attenzione degli utenti verso questi gruppi.<\/p>\n<p>Quando si apre questa applicazione dannosa, vengono richiesti agli utenti delle particolari autorizzazioni. Quando si clicca su \u201cAccetta\u201d, l\u2019utente non pu\u00f2 pi\u00f9 eliminare il malware dal dispositivo infetto. Se invece decide di non dare tali autorizzazioni, il Trojan continua a richiederle fino a quando non raggiunge il suo intento, non consentendo l\u2019uso normale del dispositivo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> reveals <a href=\"https:\/\/twitter.com\/hashtag\/CAPTCHA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CAPTCHA<\/a>-tricking Podec <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> <a href=\"http:\/\/t.co\/HB6xSGDTXA\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HB6xSGDTXA<\/a> via <a href=\"https:\/\/twitter.com\/ZDNET?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@ZDNet<\/a> by @leopinion<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/575648274369150977?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In seguito, l\u2019app dannosa scarica e installa la vera app di Minecraft, elimina l\u2019icona di accesso rapido del malware dall\u2019elenco delle applicazioni e la sostituisce con la vera icona di Minecraft.<\/p>\n<p>Dopo essere stato installato, il Trojan pu\u00f2 fare una serie di cose. Potrebbe includere il telefono in una botnet per sferrare un attacco DDoS. Una notizia negativa per una serie di ragioni: innanzitutto il telefono verr\u00e0 usato per commettere dei crimini e, in secondo luogo, vengono fortemente sfruttate le risorse del telefono, tra queste il traffico Internet a pagamento.<\/p>\n<p>Inoltre, il Trojan pu\u00f2 utilizzare il telefono per aumentare le visite a un determinato sito Internet; anche in questo caso, sarebbe l\u2019utente a dover sborsare denaro per il traffico Internet a pagamento utilizzato a sua insaputa.<\/p>\n<p>Infine, il Trojan Podec fa sottoscrivere il telefono a una serie di servizi\/contenuti a pagamento che possono essere anche piuttosto costosi (il costo dell\u2019SMS potrebbe oscillare di 5 cent ai 10 dollari). Dal momento che il denaro viene scalato periodicamente dal saldo, chi \u00e8 iscritto a diversi servizi a pagamento potrebbe non rendersi conto immediatamente della truffa.<\/p>\n<div class=\"pullquote\">L\u2019app ingannevole pu\u00f2 cancellare le tracce dei suoi crimini, eliminando il registro chiamate e i messaggi dal telefono.<\/div>\n<p>Vale la pena sottolineare che questo Trojan \u00e8 in grado di bypassare il <a href=\"https:\/\/it.wikipedia.org\/wiki\/CAPTCHA\" target=\"_blank\" rel=\"noopener nofollow\">test di risposta CAPTCHA<\/a> progettato per determinare se l\u2019utente sia un umano o un robot. Podec utilizza una tecnologia particolarmente innovaiva: passa le richieste di CAPTCHA un servizio indiano in real time per il riconoscimento di testo e immagini chiamato Antigate.com. Tale servizio funziona come un call center: in pochi secondi una persona identifica una richiesta di CAPTCHA e invia la risposta a Podec. Si tratta del primo Trojan che offre una soluzione del genere per bypassare i CAPTCHA.<\/p>\n<p>Inoltre, l\u2019app ingannevole pu\u00f2 cancellare le tracce dei suoi crimini, eliminando il registro chiamate e i messaggi dal telefono. Per maggiori informazioni su Podec, vi invitiamo a leggere l\u2019articolo dedicato su <a href=\"https:\/\/securelist.com\/analysis\/publications\/69169\/sms-trojan-bypasses-captcha\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il #Trojan SMS #Podec riesce a bypassare i #CAPTCHA e a rubare #denaro<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjGL6&amp;text=Il+%23Trojan+SMS+%23Podec+riesce+a+bypassare+i+%23CAPTCHA+e+a+rubare+%23denaro\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gli esperti di Kaspersky Lab hanno individuato questo Trojan gi\u00e0 lo scorso anno e lesue \u00a0tecniche altamente sofisticate non hanno consentito fino l\u2019analisi del codice. Agli inizi del 2015 hanno intercettato una versione ancora pi\u00f9 avanzata. Il nuovo Trojan sta subendo dei cambiamenti ed \u00e8 probabile che su Internet si trovi presto una nuova versione di Podec ancora pi\u00f9 pericolosa.<\/p>\n<p>Ci sono comunque buone notizie. Innanzitutto, Vkontakte ha dichiarato di aver rimosso dal sito alcuni dei gruppi falsi che servivano per la diffusione del malware (non c\u2019\u00e8 garanzia, per\u00f2, che tutti i gruppi siano stati eliminati). Gli utenti di <a href=\"https:\/\/www.kaspersky.com\/it\/products\/home\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> non corrono pericolo: sono gi\u00e0 protetti da Podec e da tutte le sue modifiche fino ad ora conosciute.<\/p>\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5591 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/03\/05232952\/google-play.png\" alt=\"google play\" width=\"144\" height=\"47\"><\/a><\/p>\n<p>Kaspersky Lab consiglia a tutti gli utenti di installare le app solamente dagli store ufficiali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il malware Podec sfrutta il popolare social network VKontakte e altri canali per infettare i telefoni Android. Riesce anche a bypassare CAPTCHA.<\/p>\n","protected":false},"author":522,"featured_media":5761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,114,54,886,125,45,213,110],"class_list":{"0":"post-5760","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-dispositivi-mobili","11":"tag-hacker","12":"tag-kaspersky-internet-security-for-android","13":"tag-protezione-2","14":"tag-sicurezza","15":"tag-sicurezza-mobile","16":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/podec-vkontakte-bypassa-captcha\/5760\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5760"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5760\/revisions"}],"predecessor-version":[{"id":20633,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5760\/revisions\/20633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5761"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}