markvp

Trojan bancari, anche l'Italia in lista

Una nuova variante minaccia i conti in banca: PRG Bank Trojan. Cerca almeno 200 mila dollari. Gli esperti: preferisce i conti delle aziende. Ah beh allora

Roma - Sta facendo rapidamente il giro della rete la notizia della circolazione di PRG Bank Trojan, nuovo vermicello specializzato in ben 20 modi diversi per adattarsi alle varie banche e simulare l'avvio di transazioni. Tra le personalizzazioni, codici specifici per Italia, Gran Bretagna, Spagna e Stati Uniti.

La scoperta è stata fatta da SecureWorks. Don Jackson, ricercatore dell'azienda, spiega che il nuovo trojan mira a gruzzoli di almeno 200 mila dollari e preferisce contagiare clientela commerciale, che dispone di alti valori di saldo sui propri conti.

I mezzi con cui il vermicello si propone sono gli iframe, gli spazi in cui di solito vengono inseriti i banner, oppure delle apposite email confezionate ad arte. Una volta installatosi nel computer, quando un malcapitato si collega con la banca, il trojan entra in azione e riferisce ai cracker tutto quel che viene digitato o ricevuto dal computer infetto.
Acquisiti dati sufficienti, il trojan simula le sequenze di tasti necessarie a richiedere un wire transfer, un movimento elettronico di fondi. Poiché tali sequenze variano da banca a banca, gli estensori lo hanno personalizzato in 20 modi diversi, proprio per permettere l'esecuzione specifica delle sequenze tipiche di ogni banca.

Secondo Don Jackson, il nuovo trojan in realtà non è nuovo: è una variante del PRG Trojan, che registra tutto ciò che passa per il browser e lo trasmette ai mandanti. Č stato attivo per oltre un anno ed è noto per aver sottratto numeri di social security, dettagli di carte di credito e altri dati personali a più di 50 mila vittime, spiega The Register.

Anche per questo ennesimo episodio valgono, dunque, le abituali considerazioni. Mentre con l'ausilio di browser accuratamente impostati è possibile salvarsi dalla maggior parte dei contagi di questo tipo, non altrettanto è possibile fare se, incautamente, si cade nel tranello di qualche strana email: pertanto, occhi aperti spalancati a radar.

Marco Valerio Principato
28 Commenti alla Notizia Trojan bancari, anche l'Italia in lista
Ordina
  • nessuno ha mai considerato l'idea di utilizzare linux?

    -.- li i "worm" sukano
    non+autenticato
  • sottoscrivo anche questa
    non+autenticato
  • - Scritto da: grug
    > sottoscrivo anche questa

    Basterebbe fare il login su windows con un utente senza privilegi amministrativi.
    non+autenticato
  • io direi invece che non basta, se vuoi ti posso elencare le centinaia di exploit di privilege escalation per windows...
    E poi per rubare un account e una password non serve essere admin, serve essere un keylogger.....
    non+autenticato
  • La soluzione adottata dal Sanpaolo (ed ora anche da Intesa) con una chiave (grossa come una chiavetta USB) a generazione di numeri casuale visualizzati sul display della chiave è sicuramente un'ottima soluzione per proteggere i Clienti da questa tipologia di truffe. E' vero che per operare sui conti occorre averla sempre dietro, ma è un piccolo scotto da pagare ad una sicurezza pressoché totale.
    Inoltre oramai moltissime banche in caso di trasferimenti fondi superiori ad una certa cifra (p.es. 100 Euro) avvisano il Cliente con un SMS ed il trasferimento rimane annullabile per alcune ore.
    non+autenticato
  • Per alcuni conti Intesa ha fornito una serie di codici monouso da utilizzare per le operazioni, in questo modo anche se viene intercettato user,password,password dispositiva e codice monouso il rischio è che sappiano solo quanto hai sul conto corrente.
    non+autenticato
  • Non è una gran novità anche Credem per esempio ha una chiavetta che genera password monouso e fa annullare le operazioni.

    Ma molto spesso è sufficente usare Firefox per evitare questi problemi.
    non+autenticato
  • si sono i token di rsa, li vendiamo. ma saranno veramete sicuri? saranno veramente random? non penso proprio...
    ... cmq sicuramente sono utili contro 1 bruteforce
    non+autenticato
  • - Scritto da: liga
    > si sono i token di rsa, li vendiamo. ma saranno
    > veramete sicuri? saranno veramente random? non
    > penso
    > proprio...
    > ... cmq sicuramente sono utili contro 1 bruteforce

    LI usiamo sulla VPN aziendale e ti posso rispondere che non sono assolutamente random, i numeri vengono ripetuti dopo un tot (non so esattamente ogni quanto) ma usando la chiavetta più volte al giorno mi capita in due o tre mesi di riusare un codice già usato. E' ovvio che cmq ci sono i sistemi di protezione che impediscono i continui tentativi di accesso anche essendo a conoscendo uno o più numeri associati alla chiavetta.
    non+autenticato
  • - Scritto da: Mino
    > - Scritto da: liga
    > > si sono i token di rsa, li vendiamo. ma saranno
    > > veramete sicuri? saranno veramente random? non
    > > penso
    > > proprio...
    > > ... cmq sicuramente sono utili contro 1
    > bruteforce
    >
    > LI usiamo sulla VPN aziendale e ti posso
    > rispondere che non sono assolutamente random, i
    > numeri vengono ripetuti dopo un tot (non so
    > esattamente ogni quanto) ma usando la chiavetta
    > più volte al giorno mi capita in due o tre mesi
    > di riusare un codice già usato. E' ovvio che cmq
    > ci sono i sistemi di protezione che impediscono i
    > continui tentativi di accesso anche essendo a
    > conoscendo uno o più numeri associati alla
    > chiavetta.

    Non sono random, e non dovrebbero essere ripetuti se non dopo un sacco di estrazioni. Utilizzano una tecnica di generazione hash del tipo funzione(codice)=codice_successivo, il codice iniziale, detto seme, è segreto, e non c'è una funzione inversa per ottenere il codice_precedente, in alcune implementazioni la generazione è perpetua, continua, e sincronizzata col server e quindi i codici che vedi sulla chiavetta sono utilizzabili solamente nel lasso di tempo di un minuto.
    non+autenticato
  • - Scritto da: Garlini Valter
    > La soluzione adottata dal Sanpaolo (ed ora anche
    > da Intesa) con una chiave (grossa come una
    > chiavetta USB) a generazione di numeri casuale
    > visualizzati sul display della chiave è
    > sicuramente un'ottima soluzione per proteggere i
    > Clienti da questa tipologia di truffe. E' vero
    > che per operare sui conti occorre averla sempre
    > dietro, ma è un piccolo scotto da pagare ad una
    > sicurezza pressoché
    > totale

    Non esiste la sicurezza totale, e le one-time password in particolare non possono assolutamente risolvere il problema del "man in the middle"
    non+autenticato
  • Sarà scomodo, sarà tanto "digital divide" ma veramente fatevi un piacere e non usate mai il pc per l'home banking, andateci a piedi (così vi muovete anche) andateci in macchina ma non lasciate certe funzioni al pc di casa.
    Se poi avete anche il vizio di salvarvi dati importanti tipo codici, password o quello che è una bella jpg e potete star tranquilli che nessun worm riuscirà a leggerla ed interpretarla. Un file testuale anche se criptato non è tanto sicuro quanto un'immagine.
    non+autenticato
  • - Scritto da: Anonimo
    > Se poi avete anche il vizio di salvarvi dati
    > importanti tipo codici, password o quello che è
    > una bella jpg e potete star tranquilli che nessun
    > worm riuscirà a leggerla ed interpretarla. Un
    > file testuale anche se criptato non è tanto
    > sicuro quanto
    > un'immagine.

    Ma rotfl... questa poi...
    non+autenticato
  • Se non l'hai notato tutti gli attuali sistemi di autenticazione sul web usano richiedere di riscrivere delle stringhe segnate dentro delle bitmap perchè è provato che non esistono bot di dimensioni trascurabili sufficientemente intelligenti da leggere ed interpretare un'immagine in un testo.

    Un testo invece può sempre essere sempre letto e riconosciuto se in chiaro o intercettato se prima viene decriptato.

    Sarei curioso di vedere come roftlerai il giorno che tra una risata e l'altra il bot ti farà sparire i soldi dal conto in banca
    non+autenticato
  • - Scritto da: Anonimo
    > Se non l'hai notato tutti gli attuali sistemi di
    > autenticazione sul web usano richiedere di
    > riscrivere delle stringhe segnate dentro delle
    > bitmap perchè è provato che non esistono bot di
    > dimensioni trascurabili sufficientemente
    > intelligenti da leggere ed interpretare
    > un'immagine in un
    > testo

    http://www.schneier.com/blog/archives/2007/12/defe...
    http://www.cs.sfu.ca/~mori/research/gimpy/
    http://sam.zoy.org/pwntcha/
    non+autenticato
  • Ti dicono anche come fare a risolvere: distorci l'immagine e sei a posto
    non+autenticato
  • Sul fatto di non salvare password sul pc hai perfettamente ragione.

    Non usare l'home banking sarebbe dannatamente scomodo: banca non vicinissima a casa e lontana dal lavoro. Il sito della mia banca è buono e lo posso usare gratuitamente E NON PERDO MEZZA GIORNATA ad andare in filiale. Perchè una banca così lontana? migliori servizi e condizioni.
    Considerati i pochi soldi sul conto sono giustificato? Occhiolino
    non+autenticato
  • - Scritto da: Anonimo
    > Sarà scomodo, sarà tanto "digital divide" ma
    > veramente fatevi un piacere e non usate mai il pc
    > per l'home banking

    Purtroppo per alcuni servizi (pagamento imposta F24 per le imprese) l'home banking è obbligatorio, almeno per la mia banca
    non+autenticato
  • Non solo la tua banca, è la normativa che lo impone
    non+autenticato
  • c'è un modo molto più semplice che non usare l'home banking: non usare windows...
    non+autenticato
  • sottoscrivo
    non+autenticato
  • Se il programma di home banking non necessita di windows concordo diversamente sei fregato
    non+autenticato