{"id":7695,"date":"2016-03-11T17:49:19","date_gmt":"2016-03-11T17:49:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7695"},"modified":"2019-11-22T11:24:09","modified_gmt":"2019-11-22T09:24:09","slug":"banking-trojans-bypass-2fa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/banking-trojans-bypass-2fa\/7695\/","title":{"rendered":"In che modo i trojan bancari bypassano l&#8217;autenticazione a due fattori?"},"content":{"rendered":"<p>L\u2019autenticazione a due fattori via SMS viene ampiamente utilizzata dalle istituzioni bancarie. Ovviamente, questa misura funziona meglio di una semplice password, ma non \u00e8 impenetrabile. Gli esperti di sicurezza hanno scoperto 10 anni fa come pu\u00f2 essere raggirata, quando questa misura di sicurezza stava da poco guadagnando popolarit\u00e0.<\/p>\n<p>Lo stesso vale per i creatori di malware. Ecco perch\u00e9 gli sviluppatori di trojan bancari violano con facilit\u00e0 le password SMS monouso. Ecco come funziona:<\/p>\n<p>1. un utente apre un\u2019app bancaria ufficiale sul suo smartphone;<\/p>\n<p>2. un trojan rileva quale app sia utilizzata e sovrappone alla sua interfaccia una copia falsa (la schermata fraudolente \u00e8 uguale a quella vera);<\/p>\n<p>3. la vittima inserisce le credenziali d\u2019accesso nella app falsa;<\/p>\n<p>4. poi i delinquenti richiedono una transazione finanziaria al loro conto;<\/p>\n<p>5. il trojan invia le credenziali dell\u2019utente ai criminali, che se ne servono per eseguire il login nell\u2019app bancaria vera dell\u2019utente;<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>6. il telefono della vittima riceve un SMS con la password monouso;<\/p>\n<p>7. il trojan estrae la password dall\u2019SMS e la invia ai cybercriminali;<\/p>\n<p>8. i<span id=\":o6.co\" class=\"tL8wMe EMoHub\" dir=\"ltr\">noltre nasconde l\u2019SMS all\u2019utente, questo perch\u00e9 la vittima non \u00e8 a conoscenza delle operazioni in corso finch\u00e9 non controlli il suo conto corrente e le transazioni;<\/span><\/p>\n<p>9. i criminali usano la password intercettata per confermare la transazione e ricevere il denaro della vittima.<\/p>\n<p>Non \u00e8 affatto un\u2019esagerazione dire che <strong>ogni <\/strong>moderno trojan bancario sa come raggirare i sistemi di autenticazione a due fattori con SMS. In effetti i creatori di malware non hanno altra scelta: poich\u00e9 tutte le banche ricorrono a questa misura di sicurezza, i trojan devono essere adattati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Evolution of <a href=\"https:\/\/twitter.com\/hashtag\/Asacub?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Asacub<\/a> trojan: from small fish to ultimate weapon \u2013 <a href=\"https:\/\/t.co\/lLv0pY4lol\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lLv0pY4lol<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/gAM3zzy7aC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gAM3zzy7aC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/689836995196129281?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esistono molte app illegali in grado di farlo, pi\u00f9 di quelle che potreste immaginare. Soltanto negli ultimi due mesi i nostri esperti hanno pubblicato tre relazioni dettagliate dedicate a tre diverse famiglie di malware. Ognuna pi\u00f9 temibile dell\u2019altra!<\/p>\n<ol>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/asacub-trojan\/7280\/\" target=\"_blank\" rel=\"noopener\"> Asacub<\/a>: un\u2019app di spionaggio che si \u00e8 evoluta in un trojan e ha imparato a rubare denaro dalle mobile bank.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/acecard-android-trojan\/7557\/\" target=\"_blank\" rel=\"noopener\"> Acecard<\/a>: un trojan molto potente in grado di sovrapporre le interfacce di quasi <strong>30 app bancarie diverse<\/strong>. A proposito, adesso il malware mobile sta dominando questa tendenza: al principio, i trojan prendevano di mira un\u2019app di una certa banca o servizio di pagamento, ma adesso riescono a falsificare molte app contemporaneamente.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><a href=\"https:\/\/securelist.com\/blog\/research\/74051\/first-step-in-cross-platform-trojan-bankers-from-brazil-done\/\" target=\"_blank\" rel=\"noopener\"> Banloader<\/a>: un trojan multipiattaforma di origine brasiliana, capace di introdursi nei PC e nei dispositivi mobili simultaneamente.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> trump card: Acecard <a href=\"https:\/\/t.co\/yHxyACMslU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yHxyACMslU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/DmnUAOJvSM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DmnUAOJvSM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/701795013223694341?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come vedete, l\u2019autenticazione a due fattori non \u00e8 in grado di proteggervi dai trojan bancari. Non c\u2019\u00e8 riuscita per molti anni, e adesso la situazione non sta migliorando. Ecco perch\u00e9 vi servono ulteriori misure di sicurezza.<\/p>\n<p>La regola di base, utile ma non al 100%, \u00e8 installare app solo dagli store ufficiali. Il punto \u00e8 che ci sono stati abbastanza casi in cui i trojan ci sono riusciti con <a href=\"http:\/\/www.dailydot.com\/politics\/google-android-app-virus-mapin\/\" target=\"_blank\" rel=\"noopener nofollow\">Play Store<\/a> o anche <a href=\"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/\" target=\"_blank\" rel=\"noopener\">App Store<\/a>.<\/p>\n<p>Ecco perch\u00e9 la soluzione pi\u00f9 affidabile \u00e8 installare un buon antivirus sul cellulare. Potete cominciare con la versione base di <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-ru\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. \u00c8 gratis, sebbene di volta in volta dobbiate scansionare i dispositivi manualmente. La versione completa \u00e8 migliore, perch\u00e9 acchiappa i virus al volo, per\u00f2 \u00e8 pagamento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siete sicuri che la password SMS monouso protegga in modo affidabile la vostra mobile bank? Rifletteteci! In questo articolo vi spieghiamo come i trojan bancari raggirano l\u2019autenticazione a due fattori.<\/p>\n","protected":false},"author":421,"featured_media":7696,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,1899,70,202,1900,114,1732,1901,125,45,26,1038,777],"class_list":{"0":"post-7695","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-2fa","11":"tag-android","12":"tag-app","13":"tag-autenticazione-a-due-fattori","14":"tag-dispositivi-mobili","15":"tag-finanza","16":"tag-mobile-banking","17":"tag-protezione-2","18":"tag-sicurezza","19":"tag-sms","20":"tag-tips-2","21":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/banking-trojans-bypass-2fa\/7695\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/5363\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/3750\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/6849\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/banking-trojans-bypass-2fa\/6898\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/6818\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/banking-trojans-bypass-2fa\/7914\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/banking-trojans-bypass-2fa\/11172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/11545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/banking-trojans-bypass-2fa\/6090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/banking-trojans-bypass-2fa\/7215\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/banking-trojans-bypass-2fa\/10717\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/banking-trojans-bypass-2fa\/11172\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/banking-trojans-bypass-2fa\/11545\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/banking-trojans-bypass-2fa\/11545\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7695"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7695\/revisions"}],"predecessor-version":[{"id":18917,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7695\/revisions\/18917"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7696"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}