ROMA Il famigerato Ginp banking Trojan già nel mese di marzo aveva attirato l’attenzione degli esperti per la sua capacità di ottenere l’accesso alle applicazioni per l’invio e la ricezione di SMS con lo scopo di inserire, nella posta in arrivo, messaggi di testo falsi. Questo Trojan adesso ha acquisito una nuova funzionalità che mira a sfruttare la recente pandemia.

Una volta effettuato il download sul telefono della vittima, il Ginp Trojan è in grado di ricevere il comando dell’attaccante e aprire una pagina web intitolata “Coronavirus Finder” che dichiara di essere in grado di individuare le persone risultate positive al coronavirus che si trovano nelle vicinanze. Per conoscere il luogo esatto in cui si trovano viene chiesto alla vittima di pagare 0,75 euro. Se la vittima accetta, viene reindirizzata ad una pagina sulla quale può effettuare il pagamento. Una volta inseriti i dati per il pagamento, tuttavia, la vittima non riceve né l’addebito della somma di denaro richiesta e né le informazioni relative alle persone “infette”. Lo scopo dei criminali informatici è entrare in possesso delle credenziali della carta di credito dell’utente nel momento in cui vengono inserite per effettuare il pagamento.

Ginp è un Trojan che si è rapidamente evoluto rispetto alla sua prima apparizione, acquisendo costantemente nuove capacità. Inoltre, mentre in passato le vittime di questo attacco erano residenti prevalentemente in Spagna, il nome di quest’ultima versione suggerisce che gli attaccanti stiano pianificando di colpire anche altri Paesi.
Inoltre esperti del Global Research and Analysis Team (GReAT) di Kaspersky hanno individuato una campagna mirata per la distribuzione di Milum, un trojan malevolo che consente di ottenere il controllo da remoto dei dispositivi in varie aziende, comprese quelle del settore industriale. La campagna è ancora attiva ed è stata denominata WildPressure.

Ad oggi, il team di Kaspersky è stato in grado di analizzare diversi campioni, quasi identici, del Trojan “Milum”, il cui codice non presenta alcuna somiglianza con le campagne malevole già note. Il Trojan “Milum” è stato rilevato per la prima volta dal GReAT team di Kaspersky nell’agosto del 2019. L’analisi del codice del malware ha permesso di stabilire che la data di creazione dei primi tre campioni risalisse a marzo 2019.

(I-TALICOM)