Allarme cyber-truffe: malware per il mobile banking in aumento
ThreatFabric, un fornitore di soluzioni di prevenzione delle frodi nei pagamenti online, ha condiviso una ricerca sulla rinascita del virus trojan Anatsa, che sta ampliando la sua presenza in Europa. L’azienda ha inoltre discusso di come la sua Fraud Kill Chain possa identificare le lacune nella rilevazione del malware mobile.
Il Virus Trojan Anatsa Ritorna in Europa
Il team di Intelligence sulle Minacce Mobili di ThreatFabric monitora la campagna del virus trojan Anatsa dal suo rilevamento nel novembre 2023. La campagna ha mirato a diverse regioni in cinque distinti attacchi, con il virus che si sta espandendo oltre il Regno Unito, la Germania e la Spagna, fino a raggiungere Slovacchia, Slovenia e Repubblica Ceca.
La campagna promuove applicazioni dropper su Google Play che spesso sono molto popolari, conferendo credibilità alla truffa. Alcuni dropper sfruttano l’AccessibilityService e tutti i dropper scaricano file di configurazione ed eseguibili dannosi dal loro server C2, consentendo ai criminali informatici di apportare modifiche secondo necessità. Il virus può eludere le impostazioni restrittive per l’AccessibilityService in Android 13.
Una presunta app pulitore trovata nel novembre ha affermato di richiedere l’AccessibilityService. Inizialmente, l’app non conteneva codice dannoso, ma un aggiornamento ha introdotto codice dannoso che alterava la funzionalità del servizio di accessibilità, consentendo di eseguire azioni come il clic automatico sui pulsanti quando riceveva una configurazione dal server C2.
Leggi anche:
Il codice dannoso era specificamente progettato per gli elementi dell’interfaccia utente dei dispositivi Samsung, e future modifiche potrebbero mirare ad altri produttori. I cinque dropper monitorati in questo rapporto avevano oltre 100.000 installazioni nel corso di quattro mesi.
Le persone possono proteggersi essendo cauti su quali app scaricare e se è opportuno abilitare l’AccessibilityService affinché un’app possa svolgere le sue operazioni.
La Kill Chain delle Frodi può Identificare Lacune nella Rilevazione Mobile
La Fraud Kill Chain di ThreatFabric può individuare opportunità e lacune nella lotta al malware bancario mobile. L’azienda ha evidenziato le lacune più comunemente riscontrate nella rilevazione in un recente post.
Il numero delle famiglie di malware bancari è costantemente in aumento da anni. Nel 2023, ThreatFabric ha trovato 75 famiglie, di cui 26 avevano capacità di takeover del dispositivo. La maggior parte veniva distribuita attraverso store ufficiali di app.
Gli attaccanti utilizzano una vasta gamma di tattiche, tecniche e procedure, offrendo numerose opportunità di rilevamento, ma tale rilevamento richiede sensori e processi nei canali digitali.
Leggi anche:
La ricerca di ThreatFabric ha individuato tre principali lacune nella rilevazione. C’è una grande lacuna nella rilevazione nei canali mobili in particolare. C’è anche una mancanza di visibilità nel percorso degli utenti. La terza lacuna più comune è la visibilità sul rischio del dispositivo.
Le squadre anti-frode dovrebbero alleviare queste lacune controllando i processi di rilevazione per la visibilità mobile, la visibilità delle sessioni degli utenti e il rischio del dispositivo. L’utilizzo del mappaggio della Fraud Kill Chain può aiutare le squadre a individuare problemi nella loro catena di attacco. Dovrebbero prendere in considerazione l’aggiunta di tecnologie di rilevamento per ridurre eventuali lacune e rimanere aggiornati sulle minacce in evoluzione per i dispositivi mobili.
All’inizio di quest’anno, ThreatFabric è stata riconosciuta da Gartner come Fornitore Campione per la Cyberfraud Fusion nel suo report Emerging Tech Impact Radar: Sicurezza. Il CEO di ThreatFabric, Han Sahin, ha sottolineato l’importanza della biometria comportamentale, recentemente aggiunta alla suite tecnologica anti-frode, nell’annuncio dell’azienda del riconoscimento.
Ti potrebbe interessare:
Segui guruhitech su:
- Google News: bit.ly/gurugooglenews
- Instagram: instagram.com/guruhitech_official
- Telegram: t.me/guruhitech
- Facebook: facebook.com/guruhitechweb
- Twitter: twitter.com/guruhitech1
- Threads: threads.net/@guruhitech_official
- Bluesky: bsky.app/profile/guruhitech.bsky.social
- GETTR: gettr.com/user/guruhitech
- Rumble: rumble.com/user/guruhitech
- VKontakte: vk.com/guruhitech
- MeWe: mewe.com/i/guruhitech
- Skype: live:.cid.d4cf3836b772da8a
- WhatsApp: bit.ly/whatsappguruhitech
Esprimi il tuo parere!
Che ne pensi di questa notizia? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.
Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].