Trojan Acecard, rischio per gli utenti Android su app di banking e pagamenti
La famiglia dei Trojan Acecard utilizza quasi tutte le funzionalità malware attualmente disponibili – dal furto di documenti bancari e messaggi vocali fino alla sostituzione dell’applicazione ufficiale Windows con falsi messaggi che simulano la pagina del login
BARCELLONA - Il team di ricerca Anti-Malware di Kaspersky Lab ha scoperto uno dei Trojan Android di banking più pericolosi mai visti. Il malware Acecard è, infatti, in grado di colpire gli utenti di circa 50 applicazioni e servizi finanziari differenti online e riesce a superare le misure di sicurezza dello store Google Play. Nel corso del terzo trimestre 2015, gli esperti di Kaspersky Lab hanno rilevato un’insolita crescita nel numero di attacchi mobile banking in Australia. E’ sembrato subito sospetto e da lì a poco è stato scoperto che il motivo di questa crescita era causato da un solo Trojan banking: Acecard.
Trojan Accord contro app bancarie e messaggi
La famiglia dei Trojan Acecard utilizza quasi tutte le funzionalità malware attualmente disponibili – dal furto di documenti bancari e messaggi vocali fino alla sostituzione dell’applicazione ufficiale Windows con falsi messaggi che simulano la pagina del login nel tentativo di rubare informazioni personali e dettagli relativi al conto. Le versioni più recenti della famiglia Acecard possono attaccare le applicazioni dei clienti di circa 30 banche e sistemi di pagamento. Se si considera che questi Trojan sono in grado di sostituire su ordinazione qualsiasi applicazione, il numero totale di applicazioni finanziarie attaccate può essere addirittura più alto.
Oltre alle app banking, Acecard può sostituire le seguenti applicazioni grazie a finestre di phishing: WhatsApp, Viber, Instagram, Skype; VKontakte, Odnoklassniki, Facebook, Twitter; Client Gmail; App PayPal mobile; applicazioni Google Play e Google Music.
Picco di attacchi tra maggio e dicembre 2015
Questo malware è stato identificato per la prima volta nel febbraio 2014 ma era rimasto silente per un lungo periodo, senza manifestare segni di attività dannosa. Tutto è cambiato nel 2015, quando i ricercatori di Kaspersky Lab hanno riscontrato un picco di attacchi: da maggio a dicembre 2015 sono stati colpiti da questo Trojan più di 6mila utenti, per la maggior parte residenti in Russia, Australia, Germania, Austria e Francia. Nel corso di due anni di osservazione del fenomeno, i ricercatori di Kaspersky Lab hanno potuto registrare lo sviluppo attivo del Trojan, rilevando più di 10 nuove versioni del malware, ognuna con lista di funzioni dannose sempre più lunga rispetto alla precedente.
Google Play è sotto attacco
I dispositivi mobili venivano solitamente infettati dopo il download di un’applicazione dannosa, mascherata da legittima. Le versioni Acecard vengono distribuite generalmente come Flash Player o PornoVideo, anche se talvolta sono stati usati altri nomi per imitare altri software utili e conosciuti. Questo non è l’unico modo in cui questo malware viene distribuito. Il 28 dicembre 2015, gli esperti di Kaspersky Lab hanno rilevato una versione del Trojan downloader Acecard – Trojan-Downloader.AndroidOS.Acecard.b – nello store ufficiale di Google Play. Il Trojan si diffonde sotto forma di gioco: quando il malware si installa da Google Play, l’utente vedrà sullo schermo del desktop solo una icona di Adobe Flash Player e nessun segno effettivo dell’avvenuta installazione dell’applicazione.