La sicurezza dei dispositivi mobile: focus su tre minacce per Android

 

Threat Discovery è uno spazio editoriale di Telsy e TS-WAY dedicato all’approfondimento in ambito cyber threat intelligence a livello globale.

Le informazioni riportate sono l’esito del lavoro di raccolta e analisi svolto dagli specialisti di TS-WAY per la piattaforma TS-Intelligence.

In questo articolo presentiamo tre minacce specifiche per i sistemi Android che coniugano funzionalità multiple.

SpyNote, uno spyware con feature di trojan bancario

SpyNote è una famiglia di malware per Android che nel corso del 2023 ha fatto segnare un drastico incremento dei tracciamenti e che nel 2024 ha mantenuto alto il livello di attività.

Le segnalazioni riguardano perlopiù codici malevoli derivati dalla variante CypherRat, che combina capacità spyware con funzionalità di trojan bancario. Il suo autore l’ha commercializzata tramite canali Telegram privati dall’agosto 2021 all’ottobre 2022. Poi, a seguito di una serie di episodi di truffa avvenuti in forum di hacking, ha deciso di rilasciare il sorgente su GitHub.

La possibilità di modificare il codice secondo le specifiche necessità dei singoli criminali e l’ampia gamma di funzioni hanno facilitato notevolmente la diffusione globale di SpyNote. In Italia, secondo alcune fonti, si sarebbe attestato come uno degli spyware più rilevati.

Fra le campagne tracciate a partire da agosto 2023, se ne segnala una che ha mirato ai clienti europei di diverse banche, sfruttando come vettore un’ondata di smishing. I target sono stati indotti con l’inganno a scaricare da Google Play Store un’app legittima TeamViewer QuickSupport, che sarebbe dovuta servire per il supporto tecnico e che è stata invece utilizzata per installare il RAT nei dispositivi.

Più di recente, SpyNote si è finto un’applicazione INPS Mobile, la quale poteva essere scaricata da una pagina web fraudolenta, progettata nei minimi dettagli per sembrare quella legittima dell’Istituto di previdenza sociale.

 

Irata, un trojan bancario con capacità di spyware

Irata, il cui nome dovrebbe corrispondere all’acronimo di “Iranian remote access tool android”, è un trojan bancario per Android con capacità di spyware. Attivo almeno dal 2022, il malware è stato protagonista di diversi attacchi che hanno colpito anche in Italia.

In particolare, a gennaio 2024, sono state tracciate campagne che imitavano segnalazioni di istituti bancari come Mediobanca e CheBanca!. Si suppone che le vittime siano state raggiunte da SMS contenenti un URL dal quale viene effettuato il download di un APK malevolo.

Le informazioni che Irata può raccogliere comprendono le coordinate delle carte di credito e i token per l’autenticazione a due fattori (2FA). In aggiunta, può trasformare il dispositivo infettato in un bot per l’invio di ulteriori SMS e, quindi, per la propagazione della campagna. L’esfiltrazione dei dati avviene verso diversi canali Telegram appositamente creati.

Alcune analisi hanno portato a scoprire che l’avversario che distribuisce Irata dispone di un repository con file APK utilizzati per colpire gli utenti di BNL, del servizio di pagamento mobile spagnolo Bizum e della banca Caixa.

 

Rafael RAT, tra cyberspionaggio e ransomware

Il tool open source per Android Rafel RAT supporta numerose attività malevole, dal controllo remoto, all’esfiltrazione di dati sensibili, credenziali e token di accesso. Ma una delle più utilizzate è quella ransomware.

Sfruttato in almeno 120 campagne globali, ha mietuto vittime principalmente negli Stati Uniti, in Cina e Indonesia. Inoltre, si segnalano infezioni in Italia, Francia, Germania e Russia. Fra le realtà impattate vi sono organizzazioni di alto profilo, alcune delle quali attive nel settore della Difesa.

Nella maggior parte dei casi, Rafel RAT ha colpito dispositivi Samsung. In misura minore, si sono registrate violazioni di device Google (Pixel, Nexus), Xiaomi, Vivo, Huawei, LG, Motorola e OnePlus. Sebbene il malware sia risultato evidentemente più performante sulle versioni non più supportate del sistema operativo (in particolare, Android 5, 8 e 11), sono note infezioni di Android 12 e 13.

Gli attacchi a fini estorsivi possono essere svolti almeno in due modi. Una volta ottenuti i privilegi DeviceAdmin, Rafel RAT è in grado di impedire all’utente di revocargli i privilegi, impostando la schermata di blocco con una nuova password. In alternativa, può cifrare i file utilizzando l’algoritmo AES con una chiave predefinita, oppure può eliminare i file dalla memoria del dispositivo. La richiesta di riscatto viene visualizzata in un SMS, scritto in arabo e in inglese, che rimanda a un canale Telegram controllato dagli attaccanti.

Le campagne correlate a questa minaccia sono riconducibili a contesti molto eterogenei. Un’offensiva ransomware è stata gestita presumibilmente da attaccanti localizzati in Iran. Inoltre, una campagna hacktivista, rivendicata da un appartenente ad Anonymous Egypt che si firma LoaderCrazy, ha preso di mira un sito web governativo del Pakistan. Fra gli utilizzatori di Rafel RAT vi sarebbe, infine, anche l’APT indiano Dropping Elephant, che lo ha sfruttato insieme a molte altre minacce in una complessa campagna di cyberspionaggio.

 

 

Telsy e TS-WAY

TS-WAY è un’azienda che sviluppa tecnologie e servizi per organizzazioni di medie e grandi dimensioni, con un’expertise in cyber threat intelligence unica nel panorama italiano. Nata nel 2010, dal 2023 TS-WAY è entrata a far parte di Telsy.

TS-WAY si configura come una effettiva estensione dell’organizzazione cliente, a supporto del team in-house, per le attività informative e di investigazione, per la risposta ad incidenti informatici e per le attività di verifica della sicurezza dei sistemi.

L’esperienza di TS-WAY è riconosciuta in consessi internazionali ed è avvalorata da grandi organizzazioni private nei comparti finanza, assicurazioni, difesa, energia, telecomunicazioni, trasporti, tecnologia e da organizzazioni governative e militari che nel tempo hanno utilizzato i servizi di questa società italiana.

 

I servizi di TS-WAY

TS-WAY è un’azienda che sviluppa tecnologie e servizi per organizzazioni di medie e grandi dimensioni, con un’expertise in cyber threat intelligence unica nel panorama italiano. Nata nel 2010, dal 2023 TS-WAY è entrata a far parte di Telsy.

TS-WAY si configura come una effettiva estensione dell’organizzazione cliente, a supporto del team in-house, per le attività informative e di investigazione, per la risposta ad incidenti informatici e per le attività di verifica della sicurezza dei sistemi.

L’esperienza di TS-WAY è riconosciuta in consessi internazionali ed è avvalorata da grandi organizzazioni private nei comparti finanza, assicurazioni, difesa, energia, telecomunicazioni, trasporti, tecnologia e da organizzazioni governative e militari che nel tempo hanno utilizzato i servizi di questa società italiana.

 

TS – Intelligence

TS-Intelligence è una soluzione proprietaria, flessibile e personalizzabile, che fornisce alle organizzazioni un panorama di rischio dettagliato.

Si presenta come una piattaforma fruibile via web e full-API che può essere azionata all’interno dei sistemi e delle infrastrutture difensive dell’organizzazione, con l’obiettivo di rafforzare la protezione nei confronti delle minacce cibernetiche complesse.

La costante attività di ricerca e analisi sui threat actors e sulle minacce emergenti in rete, sia in ambito APT che cyber crime, produce un continuo flusso informativo di natura esclusiva che viene messo a disposizione delle organizzazioni in real-time ed elaborato in report tecnici, strategici ed executive.

Scopri di più sui servizi di TS-WAY.

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy