L’online banking è ormai una faccenda ordinaria per la maggior parte dei clienti delle banche: del resto, sempre più istituti di credito stanno cercando di massimizzare la gamma di servizi disponibili per i clienti online. Data la convenienza in termini di tempo e comodità, potrebbe sembrare che non ci sia svantaggio nell’online banking. Tuttavia, dove ci sono soldi - in qualsiasi forma - di solito ci sono truffatori.
Sono stati riscontrati due tipi di attacchi: quelli che utilizzano i metodi di phishing classici e quelli che utilizzano una discreta varietà di tool dannosi. Inizialmente, questi attacchi avevano lo scopo di identificare gli utenti del sistema bancario online per raccoglierne nomi utente e password. Con i miglioramenti dei meccanismi di sicurezza bancari, i criminali informatici hanno risposto aggiornando i programmi dannosi, imparando a bypassare la maggior parte dei processi di conferma delle transazioni utilizzati nei sistemi bancari online.
Quando il malware ZitMo per piattaforme mobili (aka ZeuS-in-the-Mobile o ZitMo) è uscito alla fine di settembre 2010, è diventato il primo programma dannoso progettato per rubare i codici mTAN (numeri di autenticazione delle transazioni mobili). ZitMo è stato progettato per un unico scopo: rubare rapidamente i codici mTAN senza che gli utenti se ne accorgano. La prima cosa importante da sottolineare è che ZitMo lavora in stretta collaborazione con la botnet ZeuS. una modifica del Trojan tradizionale che prende di mira la piattaforma Win32 e che è classificata come Trojan-Spy.Win32.Zbot da Kaspersky Lab. Cosa succede quando un utente il cui computer è infetto da ZeuS è pronto per accedere a un sistema bancario online? Quando questi tenta di accedere alla pagina web della sua banca da PC, la versione PC di ZeuS si accorge che la vittima si sta recando a un indirizzo di interesse e modifica questa pagina Web nel browser, nel più classico degli attacchi man in the browser, in modo che i dati personali immessi dall’utente per l’autenticazione non vengano inviati alla banca, ma dirottati al centro di comando della botnet ZeuS.
Per fare in modo di superare l’autenticazione a 2 fattori entra in gioco ZitMo.
ZitMo viene inviato sul cellulare della vittima come aggiornamento dei certificati di comunicazione con la banca. Gli utenti lo scaricano sui loro dispositivi mobili supponendo che sia un software legittimo. I malintenzionati che hanno utilizzato con successo ZeuS basato su PC per rubare i dati personali degli utenti per i sistemi bancari online e infettare i telefoni delle vittime con ZitMo sono così in grado di superare l’ultima barriera dei sistemi di sicurezza bancari online: il codice mTAN.
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novità
A questo punto il gioco è fatto: gli attaccanti hanno accesso al cellulare della vittima e le credenziali di accesso alla banca: utilizzando le credenziali di accesso possono accedere alla banca e controllando il cellulare possono ottenere l’mTAN senza che l’utente si possa accorgere di nulla.
Infatti una delle caratteristiche di ZitMo è proprio quella di intercettare i codici mTAN senza farli vedere al proprietario del dispositivo, inviandoli poi prontamente al centro di comando e controllo.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter