Cari lettori di Tecnogalaxy, oggi parleremo di un malware di nome Escobar, che sta colpendo i telefoni con sistema operativo Android, fa parte della categoria dei trojan bancari, è tornato in circolazione con il nome appunto di Escobar, essendo ritornato ha a bordo nuove funzioni, come il furto dei codici di autenticazione a due fattori di Google Authenticator. PAZZESCO!!!

All’interno dell’articolo di Bleeping Computer queste nuove funzionalità includono il controllo al 100% del  dispositivo attraverso il famoso VNC Viewer.

Il controllo del telefono permette di registrare audio, scattare foto e espandere il numero di app di cui vengono rubate le credenziali.

Lo scopo comunque principale del malware è quello di rubare le informazioni contenute in modo da permettere ai cyber criminali di prendere il controllo degli account bancari dei telefoni hackerati e di conseguenza rubare i fondi.

Stando sempre a BleepingComputer, in un forum in russo lo sviluppatore del malware addirittura noleggia la versione beta ad un costo di 3.000 $ al mese….si dice anche che rilascia una prova gratuita di tre giorni.

Inizialmente il malware era stato individuato il 3 marzo 2022 da MalwareHunterTeam, il malware era nascosto dietro le spoglie di un’app McAfee.

Si ipotizza che ben 190 banche e istituti finanziari di 18 paesi sparsi nel mondo, sono nel mirino del malware, Escobar richiede 25 autorizzazioni ma ne usa solo 15 a scopo malevolo.

Quello che viene raccolto dal trojan viene inviato ad un server C2, log delle chiamate, sms, e i codici Google Authenticator.

Cos’è un server C2?

Senza entrare nel dettaglio, un server C2 è un metodo popolare utilizzato dagli aggressori per distribuire e controllare il malware chiamato (comando e controllo), noto anche come C2 o C&C.

I cyber criminali utilizzano un server centrale per distribuire il malware alle alle macchine degli utenti ed eseguire i comandi da inviare al malware stesso.

Aggiungendo l’app VNC Viewer, i cyber criminali sfruttano questa utility per la condivisione dello schermo e il controllo da remoto, permettendo all’attaccante di fare quello che vuole sul telefono della vittima.

Come difendersi?

Come ribadito anche in altri articoli, per ridurre il rischio di un attacco simile, la cosa più importante è quella di evitare di installare file APK al di fuori della piattaforma Google Play, attivare anche l’opzione Google Play Protect.

Quando effettuiamo un’installazione di una nuova app, dobbiamo sempre stare attenti alle richieste che vengono mostrate durante l’installazione…inoltre è buona norma monitorare il suo utilizzo della batteria e della rete durante i primi giorni del suo utilizzo, in modo da identificare attività sospette.

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione

https://www.youtube.com/channel/UCiaypVH2IpMKxhuU5VI4nlQ

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.