Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più

Klopatra colpisce Android: Il nuovo trojan bancario svuota i conti con attacchi notturni e controllo remoto
- Redazione
- News
- Visite: 40
Il panorama delle minacce informatiche su dispositivi mobili si arricchisce di un nuovo protagonista: il trojan bancario Klopatra, una sofisticata minaccia Android che ha già compromesso oltre 3000 dispositivi, con una concentrazione di infezioni in Spagna e Italia. Klopatra si distingue per l'uso avanzato di tecniche come il controllo remoto tramite VNC occultato e l'impiego di overlay dinamici per il furto di credenziali bancarie, consentendo così transazioni fraudolente a insaputa delle vittime.
Il malware viene distribuito principalmente attraverso campagne di ingegneria sociale che spingono gli utenti a scaricare app dropper camuffate da innocui strumenti, come applicazioni IPTV. Questa scelta non è casuale: le app di streaming pirata sono molto ricercate e spesso installate da fonti non ufficiali, esponendo inconsapevolmente i dispositivi al rischio di infezione.
Una volta installata, l'app dropper richiede all'utente il permesso di installare pacchetti da fonti sconosciute. Ottenuta questa autorizzazione, estrae e installa il vero payload di Klopatra nascosto all’interno di un file JSON. Il trojan, come molti malware bancari moderni, sfrutta i servizi di accessibilità di Android per ottenere un controllo totale sul dispositivo, potendo leggere lo schermo, registrare input e automatizzare attività dannose.
Ciò che rende Klopatra particolarmente insidioso è l’integrazione di strumenti avanzati di offuscamento come Virbox e il passaggio di molte funzionalità critiche da Java a librerie native, una scelta che ostacola l’analisi da parte di software di sicurezza tradizionali. Il trojan implementa inoltre meccanismi anti-debug e controlli di integrità , rafforzando la sua resilienza contro la rilevazione e la rimozione.
Klopatra consente agli operatori di gestire da remoto i dispositivi compromessi attraverso una sessione VNC nascosta, in grado di presentare uno schermo nero all’utente mentre in background vengono eseguite operazioni fraudolente. Il malware può anche disinstallare gli antivirus presenti e mostrare schermate di login false sopra app bancarie e crypto per rubare credenziali in tempo reale.
Gli attacchi sono orchestrati in modo da avvenire preferibilmente durante la notte, quando il dispositivo è in carica e non utilizzato, riducendo così il rischio di scoperta da parte della vittima. In questa fase, gli operatori utilizzano il PIN o il pattern della vittima, precedentemente raccolti, per sbloccare il dispositivo, avviare l’app bancaria e svuotare i conti tramite bonifici istantanei.
Klopatra rappresenta dunque un esempio di come i gruppi cybercriminali stiano professionalizzando le loro operazioni, adottando strumenti e tecniche di protezione di livello commerciale per massimizzare la durata e la redditività delle campagne malevole. La minaccia per il settore finanziario resta elevata, sottolineando l’importanza di una costante vigilanza e aggiornamento della sicurezza mobile.