HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Aggiornamento App: Applicazione malevola per intercettare codici OTP di Intesa San Paolo

  • 0
Lo Staff di HackerSecret.it
venerdì, 01 Gennaio 2021 / Pubblicato il Hacking

Nell’attività di analisi e contrasto al Phishing durante le ultime due settimane abbiamo rilevato la divulgazione di SMS a clienti di Intesa San Paolo i quali invitano gli utenti ad installare un aggiornamento nel proprio smartphone, mediante il seguente messaggio:

Gentile Cliente Gruppo ISP questo è il link per aggiornare l’app di messaggistica e di Intesa San Paolo.

L’aggiornamento veicola una applicazione Android (APK) denominata “Aggiornamento App” ad oggi rilevata in due distinte varianti, com.datiapplicazione.sms e com.sistemaapp.sms.

L’introduzione dei codici OTP e più recentemente la normativa PSD2 ha limitato l’efficacia dei tradizionali attacchi di phishing che prevedevano di carpire esclusivamente username e password di accesso al home banking, ad oggi con queste due semplici informazioni risulterebbe impossibile ad un criminale poter accedere ai dettagli online del conto corrente o eseguire operazioni.

I criminali pertanto hanno intrapreso nuove strategie di attacco, lo Smishing e Vishing combinati sono sempre più comuni. Tramite brevi messaggio di testo il criminale invita le vittime a fornirgli username, password e numero di cellulare. Successivamente il criminale provvederà a contattare il cliente telefonicamente e tramite un attenta strategia di ingegneria sociale lo invita a fornirgli i codici OTP ricevuti via SMS o generati dall’applicazione dedicata dell’istituto di credito.

Questa campagna di phishing identificata ai danni di Intesa San Paolo non solo richiede all’utente di fornire le proprie credenziali di home banking ma anche di installare una applicazione per dispositivi mobili, tale software ha il compito di intercettare tutti gli SMS pervenuti alla vittima e di inviarli ai criminali che li potranno consultare tramite un pannello web appositamente sviluppato. Questo passaggio evita ai criminali di dover contattare telefonicamente la vittima e convincerla a fornirgli codici autorizzativi, velocizzando indubbiamente l’intera operazione criminale.

L’utente viene invitato a scaricare l’applicazione “Aggiornamento App” mediante un link a diversi siti web creati Ad Hoc, pertanto non si tratta di una App disponibile sul Google Play Store. Una volta aperto il file APK scaricato partirà il processo di installazione che richiede all’utente di sostituire l’applicazione di messaggistica predefinita con questa nuova.

Questo processo di sostituzione dell’applicazione di messaggistica predefinita non solo permette ai criminali di carpire ogni SMS ricevuto dalla vittima ma anche di nasconderli, infatti l’utente non visualizzerà nessun avviso di ricezione di un SMS e neanche li vedrà elencati nella tradizionale applicazione di messaggi o nella nuova che provvede ad eliminarli appena ricevuti. L’utente non sarà pertanto allarmato di ricevere dalla propria banca codici autorizzativi per disporre pagamenti e i criminali potranno operare in totale libertà.

Le due applicazioni da noi analizzate e scansionate anche su VirusTotal risultano al momento della scrittura di questo articolo malevoli solamente per due antivirus.

Il criminale come anticipato vedrà i messaggi di testo ricevuti dalla vittima in un pannello di controllo appositamente sviluppato e disponibile su un dominio creato Ad Hoc, il quale riporta le seguenti informazioni:

  • IP della Vittima
  • Data e Ora ricezione messaggio
  • Testo SMS
  • Mittente SMS

L’analisi statica dell’APK ci evidenza la presenza di una classe “lol.class” a conferma della tipologia di informazioni inviate al criminale dall’applicazione malevola.

Di seguito due screenshot di due differenti pannelli di controllo identificati, nel secondo si palesano diversi test effettuati dal criminale da cui si può desumere il numero di cellulare e IP degli stessi:


Potendo quindi il criminale operare in totale liberà sul Home Banking della vittima, carpendo inizialmente le credenziali e successivamente i codici OTP, può disporre illeciti pagamenti sul conto corrente dell’ignara vittima.

Vi invitiamo pertanto a prestare attenzione, di non modificare le impostazioni di sicurezza di Android che di default impediscono l’apertura di APK provenienti da store diversi da quello ufficiale, di non installare applicazioni di terze parti e di non fornire le vostre credenziali di home banking a nessuno.

D3Lab

aggiornamentoapplicazioneCODICIintercettareIntesamalevolaPaolo

Aggiornamento di sicurezza per Google Chrome (15 aprile 2020)

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Google ha rilasciato un aggiornamento di sicurezza per la versione 81 del suo browser Chrome per Windows, macOS e Linux. L’aggiornamento include un fix di sicurezza che risolve una vulnerabilità critica.
News – CERT Nazionale Italia

2020aggiornamentoaprilechromeGoogleSicurezza

Aggiornamento di sicurezza critico per Apple Xcode

  • 0
Lo Staff di HackerSecret.it
mercoledì, 22 Aprile 2020 / Pubblicato il Hacking

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità critica in Xcode.
News – CERT Nazionale Italia

aggiornamentoApplecriticoSicurezzaXcode

Aggiornamento di sicurezza per Google Chrome (31 ottobre 2019)

  • 0
Lo Staff di HackerSecret.it
domenica, 10 Novembre 2019 / Pubblicato il Hacking

Google ha rilasciato un aggiornamento di sicurezza per la versione 78 del suo browser Chrome. L’aggiornamento include due fix di sicurezza che risolvono altrettante vulnerabilità di gravità elevata.
News – CERT Nazionale Italia

2019aggiornamentochromeGoogleOttobreSicurezza

Aggiornamento di sicurezza Android (novembre 2019)

  • 0
Lo Staff di HackerSecret.it
sabato, 09 Novembre 2019 / Pubblicato il Hacking

Google ha rilasciato l’aggiornamento di sicurezza di novembre che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l’esecuzione di codice da remoto sul dispositivo.
News – CERT Nazionale Italia

2019aggiornamentoandroidnovembreSicurezza
  • 1
  • 2
  • 3

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!