{"id":9307,"date":"2016-11-10T15:01:24","date_gmt":"2016-11-10T15:01:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9307"},"modified":"2017-11-13T17:44:12","modified_gmt":"2017-11-13T15:44:12","slug":"advertising-svpeng","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/advertising-svpeng\/9307\/","title":{"rendered":"Un Trojan proveniente dagli annunci pubblicitari di Google"},"content":{"rendered":"<p>Se non visitate siti sospetti, non correte il rischio di essere attaccati dai malware, giusto? Beh, no. Sfortunatamente nemmeno le persone che non aprono allegati sospetti delle mail, che evitano di visitare siti porno e che non installano app dagli store non ufficiali sono protetti.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233526\/svpeng-ads-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13424\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233526\/svpeng-ads-featured-1-1024x672.jpg\" alt=\"A Trojan from Google ads\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Nuovi sviluppi suggeriscono che si possono trovare malware anche sui siti legittimi. Questo \u00e8 quello che \u00e8 accaduto a <a href=\"https:\/\/securelist.com\/blog\/research\/76286\/disassembling-a-mobile-trojan-attack\/\" target=\"_blank\" rel=\"noopener\">318.000 utenti Android<\/a>\u00a0quando hanno scoperto che, dopo aver aperto gli annunci pubblicitari di Google AdSense, i propri dispositivi Android erano stati attaccati dal Trojan bancario Sypeng.q.<\/p>\n<p><a href=\"https:\/\/it.wikipedia.org\/wiki\/AdSense\" target=\"_blank\" rel=\"noopener nofollow\">Google AdSense<\/a> \u00e8 la pi\u00f9 grande rete di annunci pubblicitari del mondo; per questo, <em>tanti<\/em> criminali sognano di poter\u00a0utilizzare la rete per diffondere i propri programmi dannosi nel mondo. I creatori di Sypeng.q sono riusciti a farlo.<\/p>\n<p>I banner pubblicati dai criminali hanno lanciato il download automatico del pacchetto di installazione di Sypeng.q con l\u2019aiuto di uno script fortemente offuscato. In genere, Chrome avvisa gli utenti nel momento in cui viene scaricato un file potenzialmente pericoloso; per questo i criminali hanno utilizzato una funzione speciale per fare in modo che il dispositivo scaricasse il Trojan in pi\u00f9 parti, permettendogli di passare inosservato.<\/p>\n<p>Lo script era stato impostato per agire solo quando fosse stato lanciato sui dispositivi touch screen e su Chrome. Ecco come i criminali hanno ristretto la cerchia dei destinatari del Trojan agli utenti di tablet e smartphone Android (perch\u00e9 il Trojan Sypeng.q \u00e8 stato scritto per Android).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Disassembling a <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> attack \u2013 <a href=\"https:\/\/t.co\/plcDumMXlu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/plcDumMXlu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/BCgAiGSp22\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BCgAiGSp22<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/795666479471587328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Potete leggere ulteriori informazioni su Sypeng.q nel <a href=\"https:\/\/securelist.com\/blog\/incidents\/75731\/good-morning-android\/\" target=\"_blank\" rel=\"noopener\">report dettagliato<\/a> pubblicato su Securlist. Per farla breve, non \u00e8 poi molto diverso dagli altri Trojan bancari; la sua funzione principale \u00e8 di sovrapporre le interfacce di mobile banking con altre interfacce false, copiare i dati delle carte di credito e inviare i dati ai criminali. I criminali usano a turno queste informazioni per rubare il denaro delle vittime.<\/p>\n<p>Abbiamo comunicato le nostre scoperte a Google e gli sviluppatori hanno risolto il problema su Google Chrome che permetteva al Trojan di bypassare le notifiche di sicurezza.<\/p>\n<p>\u00c8 importante dire che se scaricate Sypeng, non sarete necessariamente infetti. Bisogna\u00a0installarlo e il Trojan far\u00e0 poi del suo meglio per ingannarvi. Ad esempio, il file d\u2019installazione potrebbe chiamarsi Aggiornamento_Android_6.apk o Instagram.apk. Questa tattica sembra funzionare bene per i cybercriminali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Malvertising?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malvertising<\/a> is an ambiguous term referring to malicious online ads, fraudulent &amp; legal alike. Learn more! <a href=\"http:\/\/t.co\/atD0f6ygtJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/atD0f6ygtJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/507906133533929472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><strong>Como proteggervi dai Trojan che si nascondono negli annunci pubblicitari<\/strong><\/h3>\n<p>Anche i siti legittimi possono involontariamente mettervi a rischio. Per proteggervi, seguite queste linee guida:<\/p>\n<p>1. Non aprite mai file se non siete sicuri di come sono stati scaricati sul vostro dispositivo. Solo perch\u00e9 un file si chiama aggiornamento_android.apk non significa che questo contenga un aggiornamento di sistema. Potete scoprire se esiste un aggiornamento legittimo del sistema controllando le informazioni del dispositivo nelle Impostazioni.<\/p>\n<p>2. Non installate app da store di terzi. Anche i gadget Android includono questa impostazione. In questo modo, anche se avete accettato per sbaglio l\u2019installazione di uno pseudo aggiornamento, il sistema lo bloccher\u00e0.<\/p>\n<p>3. Installate aggiornamenti <em>veri<\/em> non appena sono disponibili. Inoltre, aggiornate Google Chrome su tutti i vostri dispositivi Android il prima possibile. L\u2019aggiornamento \u00e8 rapido e vi potrebbe far risparmiare tempo, problemi e anche denaro.<\/p>\n<p>4. Utilizzate un antivirus su tutti i dispositivi. In casi come questi, una soluzione di sicurezza in tempo reale pu\u00f2 proteggere l\u2019utente (a differenza delle scansioni antivirus su richiesta, che devono essere avviate manualmente). Sypeng sa come \u201cuccidere\u201d i processi delle soluzioni di sicurezza pi\u00f9 famose e di conseguenza si bloccano\u00a0le scansioni. Al contrario, la versione a pagamento di <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=it\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security per Android<\/a> rileva Sypeng come Trojan.Banker.Androidos.Svpeng.Q e lo blocca facilmente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Potete essere infettati da un Trojan anche se visitate siti web legittimi. Questo post vi spiega come succede e cosa dovreste fare per proteggervi.<\/p>\n","protected":false},"author":696,"featured_media":9308,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2259,638,679,1081,777],"class_list":{"0":"post-9307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-finanze","9":"tag-minacce","10":"tag-pubblicita","11":"tag-svpeng","12":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-svpeng\/9307\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-svpeng\/5692\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/advertising-svpeng\/3991\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-svpeng\/7992\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-svpeng\/7952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-svpeng\/7936\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-svpeng\/9511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-svpeng\/13572\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-svpeng\/2632\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-svpeng\/6303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-svpeng\/5652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-svpeng\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-svpeng\/13230\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-svpeng\/13572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-svpeng\/13423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/finanze\/","name":"finanze"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9307"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9307\/revisions"}],"predecessor-version":[{"id":10713,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9307\/revisions\/10713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9308"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}