{"id":7280,"date":"2016-01-20T13:30:25","date_gmt":"2016-01-20T13:30:25","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7280"},"modified":"2019-11-22T11:25:57","modified_gmt":"2019-11-22T09:25:57","slug":"asacub-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/asacub-trojan\/7280\/","title":{"rendered":"L&#8217;evoluzione del trojan Asacub: da pesciolino ad arma di ultima generazione"},"content":{"rendered":"<p>Kaspersky Lab ha scoperto Asacub, un trojan banker che ha cominciato ad attaccare attivamente gli utenti Android a gennaio. I nostri esperti sono riusciti a tracciare la sua evoluzione passo dopo passo.<\/p>\n<p>Un <a href=\"https:\/\/www.kaspersky.it\/blog\/android-banking-trojans\/6666\/\" target=\"_blank\" rel=\"noopener\">trojan bancario<\/a> \u00e8 un tipo di malware, installato su un dispositivo mobile, che impiega certe tecniche per sottrarre denaro dalle carte di credito dell\u2019utente. Versioni recenti di Asacub inducono l\u2019utente a inserire le credenziali della carta tramite tecniche di phishing. Ovviamente, questi dati non finiscono nelle mani di una banca autorizzata.<\/p>\n<p>Dapprima, i ricercatori suggerirono che il trojan bancario stesse prendendo di mira esclusivamente la Russia e l\u2019Ucraina, poich\u00e9 le foto utilizzate nell\u2019attacco di phishing somigliavano alle pagine d\u2019accesso di alcune banche di questi paesi. Tuttavia, ulteriori indagini hanno permesso ai ricercatori di Kaspersky Lab d\u2019identificare un\u2019ulteriore versione prevista per gli utenti degli Stati Uniti, dato che un\u2019altra pagina di phishing vantava il logo di un\u2019importante banca americana. Oltre alle pagine di accesso fasullo, il malware non fa ricorso ad altri mezzi di sottrazione di dati della carta di credito. Sembra quindi che i creatori di Asacub abbiano puntato solo ad alcune banche specifiche.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7301 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05235330\/bank_screen-3.jpg\" alt=\"bank_screen-3\" width=\"1120\" height=\"1018\"><\/p>\n<p>Ci\u00f2 nonostante, Asacub \u00e8 molto pi\u00f9 di una semplice truffa di phishing, malgrado ai suoi esordi fosse un malware molto semplice. Infatti si \u00e8 evoluto nel tempo, da piccolo pesciolino a pesce grosso.<\/p>\n<p>La prima iterazione del malware, la cui famiglia viene individuata dai prodotti di Kaspersky Lab come \u201cTrojan-Banker.AndroidOS.Asacub\u201d, \u00e8 stata scoperta dal nostro team di ricerca nel giugno del 2015. A quei tempi era un comune campione di un programma di phishing, gestito a distanza da un comando e da un server di controllo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Banking Trojans: mobile\u2019s major cyberthreat <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/t.co\/qWtgJjbCjq\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qWtgJjbCjq<\/a> <a href=\"http:\/\/t.co\/qpyQEJvYHG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qpyQEJvYHG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649215975485665280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Installata sul dispositivo colpito, la prima versione di Asacub era in grado di mandare certe informazioni, incluse la lista delle app, la cronologia di navigazione e la lista dei contatti, a un server C&amp;C remoto. Il primo Asacub poteva anche inviare messaggi SMS a un particolare numero di telefono e spegnere lo schermo a comando, nient\u2019altro.<\/p>\n<p>Una nuova versione di Asacub, fornita di mezzi pi\u00f9 avanzati, \u00e8 stata scoperta a luglio. In aggiunta, era in grado di controllare i cicli della comunicazione C&amp;C, intercettare o cancellare i messaggi di testo e caricare la cronologia degli SMS su un server remoto.<\/p>\n<p>La versione pi\u00f9 recente possedeva una manciata di altre funzionalit\u00e0: poteva rendere muto il telefono, mantenere la CPU attiva anche a schermo spento e, cosa ancora pi\u00f9 importante, fornire ai delinquenti l\u2019accesso alla console. L\u2019ultima \u00e8 una classica caratteristica backdoor ed \u00e8 raramente utilizzata dai banker <em>mobile<\/em>. Da quella versione in poi, Asacub \u00e8 diventato qualcosa di pi\u00f9 rilevante di un semplice programma di phishing.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Banking <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> is Rapidly Growing on <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"http:\/\/t.co\/5ahdBLFNPX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5ahdBLFNPX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FakeToken?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FakeToken<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/456843362801168385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Infine, Asacub \u00e8 divenuto ci\u00f2 che \u00e8 ora a settembre. In aggiunta agli elementi gi\u00e0 menzionati, ha iniziato a impiegare pagine di phishing per sottrarre dati di carte di credito in app selezionate di banking mobile, ha imparato a inoltrare le chiamate della vittima a un particolare numero di telefono, a mandare richieste <a href=\"https:\/\/it.wikipedia.org\/wiki\/Unstructured_Supplementary_Service_Data\" target=\"_blank\" rel=\"noopener nofollow\">USSD<\/a> e a scaricare e avviare file da URL pericolosi.<\/p>\n<p>Fino a poco tempo fa, Asacub preferiva volare basso: i ricercatori di Kaspersky Lab erano a conoscenza di diverse iterazioni del malware ma non hanno notato attacchi massicci che lo impiegavano, finch\u00e9 sono riusciti a individuarne diversi durante le vacanze di Natale. Roman Unucek, uno degli esperti che ha scoperto Asacub, dice:<\/p>\n<p>\u201cIl malware \u00e8 rimasto fuori dal nostro radar fino a poco tempo fa, quando gli aggressori hanno cominciato a distribuire attivamente Asacub durante il periodo natalizio, che infine ha reso Asacub una delle minacce ai cellulari pi\u00f9 famigerate del 2016\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7282 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05235335\/Asacub-IT.png\" alt=\"Asacub IT\" width=\"997\" height=\"651\"><br>\nInfatti, i ricercatori hanno registrato oltre 6.500 localizzazioni in una sola settimana, il che rende Asacub il banker pi\u00f9 attivo nell\u2019arco di sette giorni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Un comune programma di spyware, #Asacub si \u00e8 evoluto in un vero e proprio trojan bancario! #SicurezzaIT #TrojanBanker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FygF6&amp;text=Un+comune+programma+di+spyware%2C+%23Asacub+si+%C3%A8+evoluto+in+un+vero+e+proprio+trojan+bancario%21+%23SicurezzaIT+%23TrojanBanker+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Uno sguardo veloce alla lista delle funzioni del trojan vi farebbe vedere i sorci verdi. Con un dispositivo Android infetto, Asacub assume il controllo totale del sistema. Sarebbe capace di sottrarre dati (dai messaggi SMS alle credenziali bancarie), inoltrare chiamate, scattare foto e perfino installare altri malware che probabilmente includono <a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-strikes-again\/7074\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>.<\/p>\n<p>Asacub \u00e8 una risorsa hacker \u201ctutto compreso\u201d. Potrebbe essere usato per il phishing, la distribuzione di malware e perfino l\u2019estorsione. A quanto pare, finora gli aggressori stanno solo testando i mezzi a loro disposizione, e abbiamo buone ragioni per pensare che ci dobbiamo aspettare attacchi massicci.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shop + bank online without worrying about the safety of your financial data \u2013 it's protected by Safe Money technology <a href=\"http:\/\/t.co\/olj2YjrfHL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/olj2YjrfHL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/322353142958276608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 11, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esiste solo un modo efficiente per proteggersi da questa minaccia: un antivirus potente. <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D3V357G21JZW7BD4S%26c%3Dkd-com%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security per Android<\/a> \u00e8 in grado di individuare e bloccare tutte le versioni esistenti di Asacub. Una versione premium pu\u00f2 farlo al volo. Se ne usate una gratuita, non dimenticate di avviare regolarmente scansioni manuali per prevenire l\u2019infezione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha scoperto un nuovo banker chiamato Asacub, che si \u00e8 evoluto da semplice programma di phishing a minaccia quasi estrema.<\/p>\n","protected":false},"author":696,"featured_media":7281,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,638,116,441],"class_list":{"0":"post-7280","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-minacce","10":"tag-phishing","11":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/asacub-trojan\/7280\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/asacub-trojan\/6571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/asacub-trojan\/6653\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/asacub-trojan\/6546\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/asacub-trojan\/7533\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/asacub-trojan\/10552\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/asacub-trojan\/11108\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/asacub-trojan\/6192\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/asacub-trojan\/6774\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/asacub-trojan\/10127\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/asacub-trojan\/10552\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/asacub-trojan\/11108\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/asacub-trojan\/11108\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7280"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7280\/revisions"}],"predecessor-version":[{"id":18948,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7280\/revisions\/18948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7281"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}