I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell'Unione europea, hanno individuato un nuovo trojan bancario, chiamato BackSwap, che impiega tecniche innovative per aggirare le protezioni dei browser e rubare soldi dai conti correnti delle vittime.
Gli esperti di ESET hanno individuato i primi progetti legati allo sviluppo di questo malware già a gennaio 2018; i cybercriminali sono poi usciti allo scoperto lo scorso 13 marzo, distribuendo il trojan nell’ambito di campagne di spam ai danni di utenti polacchi. I messaggi utilizzati in questo caso includevano un allegato malevolo contenente un codice JavaScript altamente offuscato, identificato come una variante del trojan downloader Nemucod.
NUOVE TECNICHE DI MANIPOLAZIONE DEL BROWSER
BackSwap utilizza un approccio completamente diverso dai trojan bancari già conosciuti come Dridex, Ursnif, Zbot, Trickbot e Qbot poiché, invece di interagire con i browser al livello di processo, questo trojan è in grado di rilevare quando un browser si connette a specifici URL corrispondenti ad applicazioni di home banking note. Una volta individuata la banca bersaglio, il malware carica nel browser il codice JavaScript malevolo corrispondente.
Inoltre, a differenza degli altri malware di questo tipo che utilizzano la console dello sviluppatore per caricare ed eseguire il codice malevolo, BackSwap fa in modo che il codice venga eseguito direttamente dalla barra degli indirizzi del browser, mediante il protocollo standard JavaScript
, simulando tutti i movimenti di tastiera necessari a scrivere il codice direttamente nella barra degli indirizzi e a mandarlo in esecuzione.
BackSwap è in grado di aggirare le funzioni di sicurezza dei principali browser utilizzati come Google Chrome, Mozilla Firefox, Internet Explorer e in generale di tutti i browser che utilizzano una console JavaScript o implementano l'esecuzione di JavaScript dalla barra degli indirizzi, entrambe funzionalità standard dei browser utilizzati in media dagli utenti.
JAVASCRPT MALEVOLI
Gli script malevoli vengono iniettati da BackSwap in pagine specifiche dei siti bancari dalle quali l’utente può effettuare trasferimenti di denaro. Quando viene avviata la transazione, il codice malevolo sostituisce di nascosto il codice del conto di destinazione con quello del cyber criminale, che riceverà quindi il denaro al posto del corretto beneficiario. Eventuali misure di sicurezza contro il pagamento non autorizzato, come l'autenticazione a due fattori, non saranno d'aiuto in questo caso poiché l’utente risulta già autenticato.
Al momento BackSwap ha colpito unicamente gli utenti di 5 banche polacche ma, secondo gli esperti di ESET, potrebbe in futuro ampliare il proprio raggio di azione, prendendo di mira gli istituti bancari di altri paesi europei.
I ricercatori di ESET ricordano l’importanza di utilizzare una valida soluzione di sicurezza per proteggere i dispositivi, sia fissi che mobile, da BackSwap e da altri tipi di malware.
Fonte notizia
www.welivesecurity.com 2018 05 25 backswap-malware-empty-bank-accounts