Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Con iOS 26.2 Apple ripristina il Liquid Glass Con iOS 26.2 Apple ripristina il Liquid Glass...
Immagine di iOS 26.2 ora sfrutta l'intero schermo per le notifiche iOS 26.2 ora sfrutta l'intero schermo per le notifiche...

Nuova frode bancaria si diffonde su Android, ecco come riconoscerla

DroidBot: il nuovo trojan Android che minaccia banche e organizzazioni in Europa. Ecco come agisce questo malware e cosa fare.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 05/12/2024 alle 10:51
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo e sofisticato trojan bancario per Android, denominato DroidBot, è stato scoperto a fine ottobre 2024 dal team di ricerca Cleafy TIR. Il malware, attivo almeno da giugno 2024, combina tecniche di attacco VNC nascosto e overlay con funzionalità di spyware, prendendo di mira 77 diverse entità tra cui banche, exchange di criptovalute e organizzazioni nazionali in paesi come Regno Unito, Italia, Francia, Spagna e Portogallo.

DroidBot rappresenta una minaccia emergente nel panorama del cybercrime, sfruttando un sistema di comunicazione dual-channel basato su MQTT e HTTPS per garantire flessibilità operativa e resilienza. L'analisi ha rivelato collegamenti con la Turchia e un'infrastruttura Malware-as-a-Service (MaaS) con almeno 17 gruppi di affiliati identificati.

Il malware si camuffa da app di sicurezza generiche, servizi Google o popolari applicazioni bancarie per ingannare le vittime e farsi installare. Una volta ottenuti i permessi di accessibilità, DroidBot è in grado di:

  • Intercettare SMS
  • Registrare i tasti premuti (keylogging)
  • Effettuare attacchi di tipo overlay
  • Eseguire routine simili a VNC con screenshot periodici
  • Controllare remotamente il dispositivo infetto

Immagine id 13121

La comunicazione con i server di comando e controllo (C2) avviene tramite il protocollo MQTT per l'esfiltrazione dei dati e HTTPS per ricevere comandi. Questa separazione dei canali aumenta la flessibilità e la resilienza del malware.

L'analisi ha rivelato che DroidBot opera come parte di un'infrastruttura Malware-as-a-Service (MaaS). Gli autori offrono il malware e i relativi servizi ad "affiliati" o "operatori di botnet" dietro pagamento di un abbonamento mensile di $3000.

Sono stati identificati almeno 17 gruppi di affiliati, ciascuno con un identificatore univoco. Alcuni di questi gruppi sembrano collaborare o partecipare a sessioni dimostrative delle capacità del malware.

DroidBot prende di mira principalmente utenti in Europa, con un focus su quattro nazioni:

  • Francia
  • Italia
  • Spagna
  • Turchia

L'analisi di un singolo botnet ha rivelato 776 dispositivi infetti unici, con il Regno Unito come paese più colpito. Altri paesi interessati includono Italia, Francia, Turchia e Germania.

Le inconsistenze osservate tra i vari campioni indicano che DroidBot è ancora in fase di sviluppo attivo. Alcune funzionalità sono presenti solo come placeholder, mentre altre variano tra i campioni in termini di offuscamento e controlli anti-emulatore.

Nonostante sia ancora in evoluzione, il malware ha già dimostrato il suo potenziale prendendo di mira con successo utenti in diversi paesi europei. Ci sono inoltre indicazioni di una possibile espansione verso regioni dell'America Latina linguisticamente simili.

Sebbene DroidBot non presenti particolari innovazioni tecniche rispetto ad altre famiglie di malware note, ciò che lo rende preoccupante è il suo modello operativo basato su MaaS. Questo approccio potrebbe elevare significativamente il monitoraggio della superficie di attacco, mettendo a dura prova i team anti-frode delle istituzioni finanziarie.

La sofisticazione di DroidBot, unita alla sua infrastruttura MaaS e al potenziale di espansione geografica, lo rende una minaccia emergente da monitorare attentamente nel panorama delle minacce mobili.

Fonte dell'articolo: www.cleafy.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

iOS 26.2 ora sfrutta l'intero schermo per le notifiche
3

Smartphone

iOS 26.2 ora sfrutta l'intero schermo per le notifiche

Di Andrea Maiellano
Con iOS 26.2 Apple ripristina il Liquid Glass

Smartphone

Con iOS 26.2 Apple ripristina il Liquid Glass

Di Andrea Maiellano
Samsung Galaxy: aggiornamenti Google in tilt

Smartphone

Samsung Galaxy: aggiornamenti Google in tilt

Di Andrea Maiellano
Il Galaxy TriFold è bellissimo, ripararne il display molto meno

Smartphone

Il Galaxy TriFold è bellissimo, ripararne il display molto meno

Di Andrea Maiellano
Samsung saluterà il motion blur con i Galaxy S26
2

Smartphone

Samsung saluterà il motion blur con i Galaxy S26

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.