SICUREZZA DIGITALE

Sei cliente online di Bnl, Unicredit, Poste o Mediolanum? Il tuo conto è in pericolo

Un malware appena scoperto mette a rischio le app di oltre 200 banche

Non bastava il COVID-19 a mettere a repentaglio il nostro destino economico. Ci mancava anche il virus informatico che fa tremare i nostri risparmi.

I ricercatori di Cybereason hanno appena reso nota l’esistenza di un programma maligno che può esporre a rischio chi adopera le app per le operazioni bancarie online dei clienti Unicredit, BNL, Poste, CheBanca!, Monte Paschi di Siena, Cariparma, Banco Popolare, Mediolanum, ICPBI (Nexi), INGdirect, Credem, Findomestic, Banca Popolare di Puglia e Basilicata e di altre numerose realtà finanziarie in giro per il mondo il cui elenco completo è disponibile online.

Mentre giustamente ci preoccupiamo della nostra e altrui salute, arriva un allarme “sanitario” che riguarda il nostro telefonino.

Il malware che sta diffondendosi si chiama “EventBot”, colpisce i dispositivi con sistema operativo Android (sarebbero quindi salvi gli iPhone) e trova terreno fertile in questo periodo in cui tutti svolgono operazioni bancarie con le app del rispettivo istituto di credito.

EventBot – facendo tesoro delle funzionalità di accesso del sistema operativo – riesce ad “esfiltrare” (per i non tecnici, “a tirare fuori”) informazioni sensibili dai programmini di “mobile banking”, a curiosare tra i messaggi SMS dell’utente e a farne debita copia, a dirottare (qui viene il bello) i codici di autenticazione a doppio fattore che vengono inoltrati dalla banca al cliente proprio tramite SMS.

Sembra che ad essere vulnerabili a questo tipo di maledetto scippo ci siano oltre 200 app di carattere finanziario. Nel mirino ci sono quindi servizi bancari, servizi di trasferimento di denaro e portafogli di criptovaluta. Non sono in pericolo soltanto le app italiane, ma anche quelle di Paypal Business, Revolut, Barclays, CapitalOne, HSBC, Santander, TransferWise e Coinbase.

Secondo gli esperti che hanno fatto questa macabra scoperta la minaccia è tutt’altro che remota.

Il malware in questione si muove attraverso applicazioni apparentemente legittime che vengono offerte gratis (anche se normalmente comporterebbero un piccolo costo all’utente) da negozi APK non autorizzati o da altri siti tipicamente fraudolenti. Chi si lascia incantare, scarica le app – ad esempio quelle di Adobe Flash o Microsoft Word – e in realtà fa salire a bordo del proprio smartphone programmi che per funzionare richiedono ampie e indebite autorizzazioni ad interagire con il telefonino.

Le autorizzazioni – che l’utente normalmente concede senza preoccuparsi un gran che – includono il controllo delle impostazioni di accessibilità, la possibilità di leggere da un archivio esterno, l’invio e la ricezione di messaggi SMS, l’esecuzione di operazioni in background (cioè invisibili sullo schermo) e l’avvio automatico di attività non richieste da chi adopera il dispositivo.

EventBot funziona come un keylogger (cioè un registratore di tutto quel che viene digitato dall’utente), può recuperare notifiche su altre applicazioni installate e contenuti di finestre aperte, acquisire il PIN della schermata di blocco e trasmettere tutti i dati raccolti in formato crittografato ad un server predisposto e ben dominato da chi ha implementato il micidiale crimine.

Come difendersi?

Evitare l’installazione di app e programmini che vengono proposti da realtà non certificate: prediligere Google Play (Apple Store stavolta è fuori gioco perché, come già detto, l’insidia riguarda Android) è la prima raccomandazione. Il secondo consiglio è quello di tenere sempre aggiornato il sistema operativo e di attivare Google Play Protect. Terzo? Incrociare le dita. Non guasta….

Tags
Back to top button
Close
Close