Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: ajina.banker: nuovo malware ruba dati su Android tramite Telegra che aggira il 2FA
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

ajina.banker: nuovo malware ruba dati su Android tramite Telegra che aggira il 2FA

ajina.banker è un nuovo malware per Android, quanto semplice in funzionalità, quanto "letale"

Andrea Tasinato 10 mesi fa Commenta! 6
SHARE

I clienti delle banche nella regione dell’Asia centrale sono stati presi di mira da un nuovo ceppo di malware per Android, denominato Ajina.Banker, almeno dal novembre 2023, con l’obiettivo di rubare informazioni finanziarie e intercettare i messaggi di autenticazione a due fattori (2FA).

Contenuti di questo articolo
Ajina.banker e le sue misteriose originiGli obbiettivi di Ajina.bankerLo sfruttamento di servizi completamente legittimi di Ajina.bankerAjina.banker: tanto semplice quanto “letale”Google Play Store: Ajina.banker sembrerebbe non averlo toccato

Ajina.banker e le sue misteriose origini

Il malware ajina.banker, scoperto nel maggio 2024 dalla società con sede a Singapore Group-IB, viene diffuso attraverso una rete di canali Telegram creati dagli stessi malintenzionati dietro ajina.banker, mascherati come applicazioni legittime legate a sistemi bancari, di pagamento, servizi governativi o utilità quotidiane.

“I criminali hanno una rete di affiliati motivati da guadagni finanziari, che diffondono il malware bancario Android rivolto agli utenti comuni“, hanno dichiarato i ricercatori di sicurezza Boris Martynyuk, Pavel Naumov e Anvar Anarkulov.

Leggi Altro

Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme

Gli obbiettivi di Ajina.banker

I paesi coinvolti nella campagna in corso includono Armenia, Azerbaigian, Islanda, Kazakistan, Kirghizistan, Pakistan, Russia, Tagikistan, Ucraina e Uzbekistan.

Esistono prove che suggeriscono che alcuni aspetti del processo di distribuzione del malware basato su Telegram potrebbero essere stati automatizzati per migliorarne l’efficienza; i numerosi account Telegram sono progettati per inviare messaggi creati ad hoc contenenti link, sia verso altri canali Telegram che verso fonti esterne, e file APK agli ignari bersagli.

Ajina. Banker: nuovo malware ruba dati su android tramite telegra che aggira il 2fa

L’uso di link che puntano a canali Telegram che ospitano i file dannosi ha il vantaggio di aggirare le misure di sicurezza e le restrizioni imposte da molte chat di comunità, permettendo così agli account di evitare i ban quando viene attivata la moderazione automatica.

Lo sfruttamento di servizi completamente legittimi di Ajina.banker

Oltre a sfruttare la fiducia che gli utenti ripongono nei servizi legittimi per massimizzare i tassi di infezione, il modus operandi include la condivisione dei file dannosi nelle chat locali di Telegram, facendoli passare come omaggi o promozioni che promettono premi allettanti e accesso esclusivo ai servizi.

Ajina. Banker: nuovo malware ruba dati su android tramite telegra che aggira il 2fa

“L’uso di messaggi a tema e strategie di promozione localizzate si è rivelato particolarmente efficace nelle chat delle comunità regionali“, hanno detto i ricercatori. “Adeguando il loro approccio agli interessi e alle necessità della popolazione locale, Ajina è riuscito ad aumentare significativamente la probabilità di infezioni riuscite.”

I criminali informatici dietro ad ajina-banker sono stati inoltre osservati mentre bombardavano i canali Telegram con numerosi messaggi utilizzando più account, talvolta contemporaneamente, indicando uno sforzo coordinato che probabilmente impiega uno strumento di distribuzione automatizzato.

Ajina.banker: tanto semplice quanto “letale”

Il malware è abbastanza semplice: una volta installato, stabilisce un contatto con un server remoto e richiede alla vittima il permesso di accedere ai messaggi SMS, alle API dei numeri di telefono e alle informazioni sulla rete cellulare corrente, tra le altre cose.

Ajina.Banker è in grado di raccogliere informazioni sulle schede SIM, un elenco di app finanziarie installate e i messaggi SMS, che vengono poi esfiltrati al server.

Le nuove versioni del malware sono progettate anche per fornire pagine di phishing nel tentativo di raccogliere informazioni bancarie; oltretutto possono accedere ai registri delle chiamate e ai contatti, nonché abusare delle API dei servizi di accessibilità di Android per impedire la disinstallazione e garantirsi permessi aggiuntivi.

Google Play Store: Ajina.banker sembrerebbe non averlo toccato

Google ha dichiarato che non ha trovato prove che il malware venga diffuso tramite Google Play Store e che gli utenti Android sono protetti dalla minaccia da Google Play Protect, che è attivo per impostazione predefinita sui dispositivi Android con Google Play Services.

“L’assunzione di programmatori Java e la creazione di bot Telegram con la proposta di guadagnare denaro indicano anche che lo strumento è in fase di sviluppo attivo e ha il supporto di una rete di affiliati“, hanno dichiarato i ricercatori.

Ajina. Banker: nuovo malware ruba dati su android tramite telegra che aggira il 2fa

I ricercatori hanno poi ribadito che: “L’analisi dei nomi dei file, dei metodi di distribuzione dei campioni e di altre attività degli attaccanti suggerisce una familiarità culturale con la regione in cui operano.”

La rivelazione arriva mentre Zimperium ha scoperto collegamenti tra due famiglie di malware Android note come SpyNote e Gigabud (che fa parte della famiglia GoldFactory, che include anche GoldDigger).

“I domini con una struttura molto simile (usando le stesse parole chiave insolite come sottodomini) e i target usati per diffondere campioni di Gigabud sono stati utilizzati anche per distribuire campioni di SpyNote“, ha dichiarato la società. “Questa sovrapposizione nella distribuzione mostra che probabilmente lo stesso criminale informatico [o gruppo di criminali informatici] è dietro entrambe le famiglie di malware, indicando una campagna ben coordinata e ampia.”

 The Hacker Newsgroup ib
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?