Trojan-Faketoken-mobile-banking Fonte foto: Pixabay
SICUREZZA INFORMATICA

Faketoken mette a rischio i conti bancari, 16mila utenti già colpiti

Questa nuova " release" del ransomware Faketoken si evolve e, grazie all'aggiunta della crittografia dei dati, punta a infettare oltre 2.000 applicazioni

Non passa giorno che non salti fuori una nuova truffa, un nuovo virus, una nuova variante di malware già esistente, in grado di far perdere il sonno a noi, utenti normali, e alle aziende che si occupano di sicurezza informatica.

Oggi è il giorno del temibile Trojan Faketoken – appena scoperto dal Kaspersky Lab – un ransomware ancora più pericoloso rispetto al passato che, potenziato di nuove funzionalità, punta dritto a criptare i dati degli utenti e rubare le credenziali di applicazioni finanziarie mascherandosi dietro diversi programmi e giochi Android con lo zampino, in particolare, di Adobe Flash Player. Kaspersky Lab riferisce in un comunicato, che il Faketoken modificato avrebbe già colpito più di 16.000 vittime in 27 Paesi, soprattutto in Russia, Ucraina, Germania e Thailandia, e oltre a spiegarne il funzionamento, fornisce anche qualche consiglio per cautelarsi da un possibile contagio.

Che cos’è Faketoken

Faketoken è un ransomware per sistemi mobile già conosciuto dagli esperti del settore con il Kaspersky Lab ma, come una sorta di “mutazione genetica” ha introdotto una funzionalità di criptazione dei dati che è piuttosto insolita per un malware del “riscatto” perché solitamente l’obiettivo non è tanto quello di concentrarsi sui dati – che solitamente abbiamo imparato ad archiviare sul cloud – quanto di bloccare i dispositivi per poi chiedere soldi in cambio dello sbocco. Questa nuova versione di Faketoken, invece, sembra andare controcorrente perché punta ai dati – a documenti, foto e video – che vengono criptati utilizzando un algoritmo simmetrico AES di crittografia per poi, ovviamente, chiedere il classico riscatto per tornarne in possesso.

Come funziona Faketoken

Faketoken è un ransomware che sfrutta un Trojan che, se viene incautamente installato, chiede immediatamente i diritti di amministratore, il permesso di sostituirsi alle altre applicazioni o diventare il programma predefinito per gli SMS senza che l’utente abbia la possibilità di impedirlo. Una volta preso il controllo del dispositivo, i diritti di amministratore gli consentono di fare incetta di tutte le informazioni dell’utente come, per esempio, file e contatti, direttamente o indirettamente tramite pagine di phishing.

Strategia ancora poco chiara

Kaspersky Lab, come altre aziende specializzate in sicurezza informatica, stanno ancora cercando di capire la strategia adottata da Faketoken. Una cosa è certa: il Trojan ha l’obiettivo di rubare dati su scala internazionale. Una volta acquisiti i diritti di amministratore, la nuova versione di questo ransomware scarica sul dispositivo infettato un database con all’interno frasi in 77 lingue diverse per adattarsi alle varie versioni dei dispositivi. Frasi che, a quanto pare, servono per creare messaggi di phishing con l’obiettivo di entrare in possesso delle password degli account Gmail degli utenti. Ma non è finita qui, per il Trojan può anche sostituirsi al Google Play Store – sempre tramite una pagina di phishing – per rubare i dati delle carte di credito degli utenti. Un’ulteriore novità è che Faketoken tenta anche di sostituire i link alle applicazioni di social media, messaggistica istantanea e browser installati sullo smartphone. E quest’ultima mossa non è ancora chiara perché le icone sostituite aprono poi le reali applicazioni a cui sono associate.

Computer antivirusFonte foto: Shutterstock
Interessato a proteggere i tuoi dispositivi elettronici? Clicca sull’immagine e leggi i nostri consigli.

Come proteggersi da Faketoken?

I consigli sono in pratica sempre gli stessi suggeriti per difendersi dai malware. Tenere, innanzitutto, gli occhi bene aperti quando si naviga e si interagisce sul web. Provvedere sempre a effettuare con regolarità il backup dei propri dati. Leggere con estrema attenzione, prima di installare qualsiasi applicazioni, la politica relativa al trattamento dei propri dati personali e dei permessi richiesti dal programma in questione. Installare un’ottima soluzione anti malware su tutti i dispositivi, tenerla costantemente aggiornata, così stare al passo con i vari update rilasciati per i vari sistemi operativi.

Tutto quello che c’è da sapere sui ransomware

Cosa sono i ransomware e come si diffonde il contagio

Pericolo ransomware, come difendersi con buone pratiche e antivirus

Dilemma ransomware, è possibile fermare il virus del riscatto?

Epidemia crypto ransomware, 800 mila infettati dal virus dei ricatti

Ransomware, arriva il virus che ti ricatta grazie ai social

Ransomware, la prossima frontiera sono smartphone e smartTV

Attacco ransomware: piccole e medie imprese in pericolo

“No more ransom”, insieme per combattere il ricatto digitale

Ransomware blocca la metro di San Francisco

Popcorn Time, il ransomware che ti obbliga a ricattare gli amici

A novembre 2016 Italia sotto la morsa dei ransomware

Come recuperare i file bloccati dai crypto ransomware senza pagare

Ti raccomandiamo