Scoperto anche in Italia il nuovo malware Android “MaliBot”, un trojan bancario che sfrutta sofisticati elementi per accedere ai conti correnti delle vittime
Dopo il ritorno di Joker e Hydra, due dei malware Android più pericolosi attualmente presenti sulla scena del “robottino verde”, è la volta di un terzo virus i cui effetti si stanno facendo sentire in questo caso soprattutto sul territorio italiano.
Secondo quanto riportato infatti dai ricercatori di sicurezza di F5 Labs, un nuovo malware Android conosciuto con il nome di “MaliBot” si sarebbe intrufolato su svariati smartphone e tablet appartenenti a utenti italiani e spagna, nel tentativo di mettere le mani su un tesoretto di inestimabile valore come è quello delle informazioni bancarie.
MaliBot è infatti un trojan bancario che ruba le credenziali di accesso a conti correnti e portafogli virtuali, sovrapponendo le schermate di login ai portali bancari con pagine fasulle realizzate ad-hoc dagli hacker. Tra le sue peculiarità principali si segnala soprattutto l’elusione dell’autenticazione a due fattori, il che renderebbe questo nuovo malware Android particolarmente pericoloso, alla stregua di FluBot.
Il trojan aggredisce le vittime sfruttando apposite campagne smishing veicolate dagli hacker per farsi strada sugli smartphone delle vittime, anche se in alcuni casi è stata scoperta la presenza di MaliBot all’interno di app “civetta” caricate su siti web di terze parti.
MaliBot è in grado di accedere al portafoglio di Binance con lo scopo di sottrarre criptovalute e inviare SMS a pagamento, svuotando così il credito della scheda telefonica. Per portare a termine l’aggressione, il trojan registra il dispositivo sul server C&C (Command and Control) e chiede all’utente il permesso di accedere ai servizi di accessibilità.
Come funziona MaliBot, il nuovo malware Android scoperto anche in Italia
Una volta ottenute tutte le autorizzazioni del caso, il malware Android può controllare da remoto tutte le operazioni compiute sullo smartphone dalla malcapitata vittima, ivi compreso la lettura in “chiaro” di SMS, notifiche, chiamate e cattura di screenshot.
Come scritto all’inizio, l’elemento cardine di MaliBot – che lo rende di fatto un potenziale alter-ego di FluBot, sparito da qualche tempo dai radar del web – è la capacità di recupero dei codici OTP dell’autenticazione a due fattori di Google.
Per accedere ai conti correnti bancari, il malware scarica dal server remoto una schermata che replica in tutto e per tutto la pagina di login dell’app dell’istituto bancario. Tale schermata viene sovrapposta all’applicazione legittima e l’utente inserisce inconsapevolmente le credenziali di login, che vengono così lette in “chiaro” dai cybercriminali.