Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Mag 29, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 1
La lotta contro i malware che prendono di mira i servizi di home banking sembrava andare bene. Tra programmi antivirus sempre più efficaci e accorgimenti tecnici in grado di scongiurare gli attacchi di phishing negli ultimi mesi le società di sicurezza si erano addirittura sbilanciate ne considerare il fenomeno “in calo”. Invece è tutto da rifare.
Ad aprire nuovi orizzonti nel settore ci ha pensato BackSwap, un malware individuato da ESET che utilizza nuove tecniche per violare gli account dei servizi bancari.
Come spiegano i ricercatori in un report pubblicato sul sito della società di sicurezza, l’evoluzione di BackSwap si snoda a partire dai primi mesi del 2018, quando sono comparse le prime versioni del malware, che in quella fase prendevano di mira le transazioni con cripto-valute.
Nei mesi seguenti, però, i cyber-criminali responsabili degli attacchi hanno affinato la loro tecnica e hanno allargato il campo di azione, puntando infine ai più tradizionali servizi di home banking.
Ma in cosa differisce BackSwap dai suoi “colleghi” individuati finora? Secondo ESET, BackSwap rappresenta il classico “uovo di Colombo”, in cui gli autori del malware hanno dimostrato come la complessità non sia sempre sinonimo di efficacia.
I malware che prendono di mira i servizi bancari, infatti, usano solitamente complicate tecniche di injection per aggirare i sistemi di protezione del browser. Questa strategia, però, richiede l’uso di metodi piuttosto elaborati per adattare il codice al sistema (32 o 64 bit) e al tipo di browser installato.
BackSwap, invece, si limita a monitorare la navigazione attraverso l’interfaccia di Windows, ed entra in azione solo nel momento in cui la vittima sta per effettuare una transazione bancaria.
È in questo momento che il malware agisce, iniettando un JavaScript specifico per ogni servizio bancario che riesce a riconoscere. La procedura di iniezione è quanto di più semplice si possa immaginare: BackSwap copia il codice negli appunti e simula la combinazione di tasti per aprire la console per sviluppatori del browser (CTRL+SHIFT+J in Google Chrome, CTRL+SHIFT+K in Mozilla Firefox) e poi incolla il codice del JavaScript (CTRL+V) al suo interno avviandone l’esecuzione con Invio.
Il codice di BackSwap prevede una serie di operazioni che consentono di avviare lo script nel browser al momento opportuno. Nonostante sia una tecnica semplicissima, permette di aggirare le protezioni introdotte dai maggiori produttori di software per la navigazione su Internet.
Una versione più recente di BackSwap utilizza, al posto della console per sviluppatori, la barra degli indirizzi attraverso la funzione JavaScript Protocol URLs.
In realtà tutti i browser presi di mira da BackSwap (Chrome, Firefox e Internet Explorer) integrano un sistema di protezione contro questa tecnica. Quando viene incollato un testo che comincia con “javascript:” i tre browser rimuovono il prefisso e richiedono che l’utente digiti manualmente lo script.
Il malware, però, utilizza una tecnica semplicissima per aggirare la protezione: simula la digitazione del prefisso “javascript:” un carattere alla volta, esattamente come se fosse inserito da un essere umano.
Il contenuto dello script è un altro inno alla semplicità. Piuttosto che cercare di appropriarsi delle credenziali della vittima, BackSwap si limita infatti a modificare le coordinate bancarie del beneficiario nel corso di una procedura di trasferimento, come un bonifico o un giroconto.
In questo modo i pirati informatici non si devono preoccupare di aggirare i sistemi di controllo con autenticazione a due fattori, ma si inseriscono nella fase finale della transazione dirottando il trasferimento su un conto di cui hanno il controllo.
Dic 11, 2024 0
Ott 08, 2024 0
Ott 01, 2024 0
Set 10, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...
One thought on “Come ti dirotto il bonifico con BackSwap”