Aggiornamento App: Applicazione malevola per intercettare codici OTP di Intesa San Paolo

Nell’attività di analisi e contrasto al Phishing durante le ultime due settimane abbiamo rilevato la divulgazione di SMS a clienti di Intesa San Paolo i quali invitano gli utenti ad installare un aggiornamento nel proprio smartphone, mediante il seguente messaggio:

Gentile Cliente Gruppo ISP questo è il link per aggiornare l’app di messaggistica e di Intesa San Paolo.

L’aggiornamento veicola una applicazione Android (APK) denominata “Aggiornamento App” ad oggi rilevata in due distinte varianti, com.datiapplicazione.sms e com.sistemaapp.sms.

L’introduzione dei codici OTP e più recentemente la normativa PSD2 ha limitato l’efficacia dei tradizionali attacchi di phishing che prevedevano di carpire esclusivamente username e password di accesso al home banking, ad oggi con queste due semplici informazioni risulterebbe impossibile ad un criminale poter accedere ai dettagli online del conto corrente o eseguire operazioni.

I criminali pertanto hanno intrapreso nuove strategie di attacco, lo Smishing e Vishing combinati sono sempre più comuni. Tramite brevi messaggio di testo il criminale invita le vittime a fornirgli username, password e numero di cellulare. Successivamente il criminale provvederà a contattare il cliente telefonicamente e tramite un attenta strategia di ingegneria sociale lo invita a fornirgli i codici OTP ricevuti via SMS o generati dall’applicazione dedicata dell’istituto di credito.

Questa campagna di phishing identificata ai danni di Intesa San Paolo non solo richiede all’utente di fornire le proprie credenziali di home banking ma anche di installare una applicazione per dispositivi mobili, tale software ha il compito di intercettare tutti gli SMS pervenuti alla vittima e di inviarli ai criminali che li potranno consultare tramite un pannello web appositamente sviluppato. Questo passaggio evita ai criminali di dover contattare telefonicamente la vittima e convincerla a fornirgli codici autorizzativi, velocizzando indubbiamente l’intera operazione criminale.

L’utente viene invitato a scaricare l’applicazione “Aggiornamento App” mediante un link a diversi siti web creati Ad Hoc, pertanto non si tratta di una App disponibile sul Google Play Store. Una volta aperto il file APK scaricato partirà il processo di installazione che richiede all’utente di sostituire l’applicazione di messaggistica predefinita con questa nuova.

Questo processo di sostituzione dell’applicazione di messaggistica predefinita non solo permette ai criminali di carpire ogni SMS ricevuto dalla vittima ma anche di nasconderli, infatti l’utente non visualizzerà nessun avviso di ricezione di un SMS e neanche li vedrà elencati nella tradizionale applicazione di messaggi o nella nuova che provvede ad eliminarli appena ricevuti. L’utente non sarà pertanto allarmato di ricevere dalla propria banca codici autorizzativi per disporre pagamenti e i criminali potranno operare in totale libertà.

Le due applicazioni da noi analizzate e scansionate anche su VirusTotal risultano al momento della scrittura di questo articolo malevoli solamente per due antivirus.

Il criminale come anticipato vedrà i messaggi di testo ricevuti dalla vittima in un pannello di controllo appositamente sviluppato e disponibile su un dominio creato Ad Hoc, il quale riporta le seguenti informazioni:

  • IP della Vittima
  • Data e Ora ricezione messaggio
  • Testo SMS
  • Mittente SMS

L’analisi statica dell’APK ci evidenza la presenza di una classe “lol.class” a conferma della tipologia di informazioni inviate al criminale dall’applicazione malevola.

Di seguito due screenshot di due differenti pannelli di controllo identificati, nel secondo si palesano diversi test effettuati dal criminale da cui si può desumere il numero di cellulare e IP degli stessi:


Potendo quindi il criminale operare in totale liberà sul Home Banking della vittima, carpendo inizialmente le credenziali e successivamente i codici OTP, può disporre illeciti pagamenti sul conto corrente dell’ignara vittima.

Vi invitiamo pertanto a prestare attenzione, di non modificare le impostazioni di sicurezza di Android che di default impediscono l’apertura di APK provenienti da store diversi da quello ufficiale, di non installare applicazioni di terze parti e di non fornire le vostre credenziali di home banking a nessuno.

D3Lab

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.