Connect with us

Notizie

BRATA: il malware Android che sottrae i dati e ripristina lo smartphone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Il malware Android noto come BRATA ha aggiunto nuove e pericolose funzionalità alla sua ultima versione, tra cui il tracciamento GPS, la capacità di utilizzare più canali di comunicazione e una funzione che esegue un ripristino delle impostazioni di fabbrica sul dispositivo per cancellare tutte le tracce di attività dannose.

BRATA è stato individuato per la prima volta da Kaspersky nel 2019 come un Android RAT (Remote Access Tool) rivolto principalmente agli utenti brasiliani.

Nel dicembre 2021 però un rapporto di Cleafy ha individuato la presenza del malware anche in Europa. In questo caso ha preso di mira utenti di e-banking sottraendo le credenziali di accesso, in questo caso pare con il coinvolgimento di truffatori che si spacciavano per consulenti della banca. Fortunatamente gli analisti di Cleafy hanno continuato a monitorare BRATA nel tempo per individuare eventuali nuove minacce ed infatti, in un nuovo rapporto, illustrano come il malware continui ad evolversi.

Le ultime versioni del malware BRATA hanno ora come target gli utenti di e-banking italiani, inglesi, polacchi, spagnoli cinesi e sud americani. Ogni variante si concentra su banche diverse con set di interfacce dedicate, lingue specifiche e persino App diverse, insomma si sono ben organizzati.

Questi operatori malevoli (chiamiamoli così) utilizzano tecniche di offuscamento simili in tutte le versioni, come per esempio annidare il file APK in un pacchetto JAR o DEX crittografato. Questo tipo di camuffamento funziona bene con i rilevamenti degli antivirus, come illustrato dalla scansione di VirusTotal riportata di seguito.

Per difendersi e nascondersi BRATA cerca attivamente i segni della presenza di AV sul dispositivo e tenta di eliminare gli strumenti di sicurezza rilevati prima di procedere alla fase di esfiltrazione dei dati.

Le nuove funzionalità, individuate dai ricercatori Cleafy nelle ultime versioni di BRATA, includono la funzionalità di keylogging, che integra la funzione di cattura dello schermo esistente. Tutte le nuove varianti hanno anche il tracciamento GPS sebbene, al momento, per gli analisti non sia chiaro come venga utilizzato.

La più dannosa, tre le nuove funzionalità, è l’esecuzione del ripristino dei dati di fabbrica, che questi operatori eseguono nelle seguenti situazioni specifiche:

  • l’operazione malevola è stata completata con successo e la transazione fraudolenta è terminata (cioè le credenziali sono state esfiltrate);
  • l’applicazione ha rilevato che viene eseguita in un ambiente virtuale, molto probabilmente per protezione del sistema.

BRATA utilizza il ripristino per proteggersi ma cancellando i dati nel dispositivo danneggiano ulteriormente la vittima.

BRATA ha aggiunto anche nuovi canali di comunicazione per lo scambio di dati con il server C2 (Command & Control) e ora supporta HTTP e WebSocket.

L’opzione di WebSocket offre agli operatori malevoli altri vantaggi:

  • un canale diretto e a bassa latenza, ideale per la comunicazione in tempo reale;
  • ridotta possibilità di essere rilevato poiché WebSockets non ha bisogno di inviare headers con ogni connessione quindi risulta meno sospetto alle scansioni.

Cosa fare per difendersi dai Malware Android?

BRATA è solo uno dei tanti trojan bancari Android e RAT che circolano. Il modo migliore per evitare di essere infettati da loro è installare App solo dal Google Play Store, evitare APK da siti Web ambigui e scansionarli sempre, con uno strumento AV, prima di aprirli. Insomma si torna sempre alle regole minime di base sulle fonti dalle quali si scaricano le App.

Durante l’installazione è necessario prestare sempre molta attenzione alle autorizzazioni richieste ed evitare di concedere quelle che sembrano non necessarie per le funzionalità principali dell’App in questione. Ancora meglio è leggere sempre prima di scaricare l’App quali saranno le autorizzazioni richieste. Il Play Store è abbastanza chiaro in merito.

Ultimo consiglio pratico è quello di monitorare il consumo sia della batteria sia dei dati consumati per identificare eventuali picchi insoliti attribuibili a processi dannosi in esecuzione in background.

Questi processi inoltre sottopongono il dispositivo ad una elaborazione dati anomala ad opera della CPU quindi anche il surriscaldamento eccessivo potrebbe rivelare una minaccia in corso, viceversa un leggero surriscaldamento è normale quando il dispositivo è in carica.

Come sempre i comportamenti attenti aiutano ad evitare una parte delle minacce.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

iPhone 15 Pro nuovo microprocessore consentirà ai pulsanti a stato solido di funzionare quando il dispositivo è spento o senza batteria

Condividi questo contenuto

Tempo di lettura: 2 minuti. Secondo una fonte che ha condiviso i dettagli sui forum di MacRumors, l’iPhone 15 Pro e il Pro Max utilizzeranno un nuovo microprocessore ultra a basso consumo che consentirà a determinate funzionalità, come i nuovi pulsanti a stato solido capacitivi, di rimanere attivi anche quando il telefono è spento o senza batteria.

Pubblicato

il

iPhone SE
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Introduzione: Il prossimo modello di iPhone di Apple, l’iPhone 15 Pro, sta per essere lanciato sul mercato e sembra che ci siano alcune nuove funzionalità innovative che renderanno il dispositivo ancora più interessante per gli appassionati della tecnologia. Secondo una fonte affidabile, l’iPhone 15 Pro e il Pro Max includeranno un nuovo microprocessore ultra a basso consumo che consentirà ai pulsanti a stato solido capacitivi di funzionare anche quando il dispositivo è spento o senza batteria.

Il nuovo microprocessore sostituirà la modalità a basso consumo attuale di Apple

Secondo la fonte anonima, il nuovo microprocessore sostituirà la modalità a basso consumo attuale di Apple che consente di localizzare un iPhone tramite Find My dopo che è stato spento o per un massimo di 24 ore se la batteria è esaurita. Inoltre, consente di utilizzare la modalità Apple Pay Express fino a cinque ore dopo che la batteria si è esaurita. Il nuovo chip si occuperà di queste funzioni esistenti e anche di alimentare i pulsanti a stato solido, inclusi un pulsante “azione” che sostituirà l’interruttore di silenzio. Il microprocessore “rileverà immediatamente le pressioni, le tenute dei pulsanti capacitivi e persino rileverà la propria versione del 3D Touch con il nuovo pulsante di aumento/diminuzione del volume, il pulsante di azione e il pulsante di accensione, mentre il telefono è spento o spento”, ha dichiarato il suggeritore.

Test delle nuove funzionalità capacitivi a basso consumo

La fonte afferma inoltre che le nuove funzionalità capacitivi a basso consumo sono attualmente in fase di test con e senza feedback Taptic Engine mentre il telefono è spento, ma non quando la batteria è completamente esaurita. Tuttavia, “è altamente incerto se questo particolare arriverà in produzione, ma sta venendo testato”, ha aggiunto la fonte.

Funzionalità personalizzabili per i pulsanti del volume

La fonte afferma di aver visto due versioni funzionali del nuovo pulsante di volume unificato che consentono di regolare il volume più velocemente in base alla pressione o di regolare il volume scorrendo su e giù sul pulsante con un dito. Non si sa quale metodo verrà adottato per la versione finale, ma questi controlli possono essere personalizzati dall’utente tramite il software.

Esclusiva per i modelli iPhone 15 Pro

Come già emerso in precedenza, i pulsanti a stato solido capacitivi saranno disponibili esclusivamente per i modelli iPhone 15 Pro, mentre i modelli standard di iPhone 15 conserveranno il meccanismo tradizionale dei pulsanti. Inoltre, l’iPhone 15 Pro potrebbe avere un pulsante personalizzabile al posto dell’interruttore di silenzio e un pulsante di volume unificato o “rocker” al posto dei pulsanti di volume separati.

Prosegui la lettura

Notizie

Biden firma ordine esecutivo che limita l’uso di spyware commerciali

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il Presidente degli Stati Uniti, Joe Biden, firma un ordine esecutivo che restringe l’uso di spyware commerciali da parte delle agenzie governative federali, per contrastare i rischi per la sicurezza e i diritti umani.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Presidente degli Stati Uniti, Joe Biden, ha firmato lunedì un ordine esecutivo che limita l’uso di spyware commerciali da parte delle agenzie governative federali. L’ordine afferma che l’ecosistema degli spyware “pone significativi rischi di controspionaggio o di sicurezza per il governo degli Stati Uniti o significativi rischi di uso improprio da parte di un governo straniero o una persona straniera”.

L’ordine esecutivo e i criteri di restrizione

L’ordine esecutivo mira a garantire che l’uso di tali strumenti da parte del governo avvenga in modo coerente con il rispetto dello stato di diritto, dei diritti umani e delle norme e valori democratici. A tal fine, l’ordine stabilisce i vari criteri in base ai quali gli spyware commerciali potrebbero essere squalificati per l’uso da parte delle agenzie governative statunitensi.

Promozione della cooperazione internazionale

La Casa Bianca ha dichiarato in un comunicato: “Questo ordine esecutivo servirà anche come base per approfondire la cooperazione internazionale al fine di promuovere un uso responsabile della tecnologia di sorveglianza, contrastare la proliferazione e l’abuso di tale tecnologia e stimolare la riforma del settore”.

Gli spyware commerciali e il rischio per la sicurezza nazionale

Circa 50 funzionari governativi statunitensi in posizioni di alto livello situati in almeno 10 paesi sono stimati essere stati infettati o presi di mira da tali spyware fino ad oggi, secondo quanto riportato dal Wall Street Journal. Sebbene l’ordine non arrivi a un divieto totale, la situazione evidenzia come strumenti di sorveglianza sofisticati e invasivi vengano sempre più utilizzati per accedere a dispositivi elettronici in remoto e estrarre informazioni preziose senza il consenso o la conoscenza delle vittime.

L’uso di spyware da parte delle agenzie governative statunitensi

L’ordine esecutivo lascia aperta la possibilità che altri tipi di dispositivi spyware, tra cui gli IMSI catcher, possano essere utilizzati dalle agenzie governative per raccogliere informazioni preziose. Tuttavia, è anche un riconoscimento del ruolo cruciale che l’industria degli spyware in vendita svolge nelle operazioni di raccolta di informazioni, pur costituendo un crescente rischio per la sicurezza nazionale e il controspionaggio nei confronti del personale governativo.

Prosegui la lettura

Notizie

Malware IcedID cambia obiettivo: dal furto bancario alla distribuzione di ransomware

Condividi questo contenuto

Tempo di lettura: 2 minuti. Diverse minacce informatiche utilizzano due nuove varianti del malware IcedID, che abbandona le funzionalità legate al furto bancario online per concentrarsi sulla distribuzione di ransomware

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Numerosi attori delle minacce sono stati osservati nell’uso di due nuove varianti del malware IcedID con funzionalità limitate, che eliminano quelle relative alle frodi bancarie online. IcedID, conosciuto anche come BokBot, è nato come trojan bancario nel 2017 ed è in grado di distribuire ulteriori malware, tra cui il ransomware.

Le nuove varianti di IcedID e le loro funzioni

Secondo un nuovo rapporto pubblicato da Proofpoint, una delle nuove versioni è una variante Lite, precedentemente segnalata come payload distribuito dal malware Emotet nel novembre 2022. A febbraio 2023, è stata inoltre osservata una variante Forked di IcedID. Entrambe queste varianti sono progettate per distribuire una versione Forked di IcedID Bot che esclude le funzionalità di web inject e backconnect, tipicamente utilizzate per le frodi bancarie.

Cambio di obiettivo e distribuzione del malware

Proofpoint rileva che è probabile che un gruppo di attori delle minacce stia utilizzando queste varianti modificate per far evolvere il malware, passando dall’essere un tipico trojan bancario e concentrarsi sulla distribuzione di payload, tra cui la distribuzione di ransomware. La campagna di febbraio è stata collegata a un nuovo gruppo chiamato TA581, che distribuisce la variante Forked utilizzando allegati di Microsoft OneNote compromessi. Un altro malware utilizzato da TA581 è il loader Bumblebee.

Campagne e possibili collaborazioni tra gruppi

La variante Forked di IcedID è stata impiegata in sette diverse campagne finora, alcune delle quali condotte da broker di accesso iniziale (IAB). L’utilizzo di infezioni Emotet preesistenti per distribuire la variante Lite ha sollevato la possibilità di una potenziale partnership tra gli sviluppatori di Emotet e gli operatori di IcedID.

L’evoluzione del malware nel panorama delle minacce

Gli esperti di Proofpoint affermano: “Sebbene storicamente la funzione principale di IcedID fosse quella di un trojan bancario, la rimozione delle funzionalità bancarie si allinea al cambiamento del panorama delle minacce, che si allontana dai malware bancari e si concentra sempre di più su loader per infezioni successive, tra cui il ransomware”.

Prosegui la lettura

Facebook

CYBERWARFARE

DeFi7 giorni fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie7 giorni fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie1 settimana fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie3 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie3 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

Truffe recenti

Truffe online20 ore fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza