Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il panorama delle minacce informatiche su dispositivi mobili si arricchisce di un nuovo protagonista: il trojan bancario Klopatra, una sofisticata minaccia Android che ha già compromesso oltre 3000 dispositivi, con una concentrazione di infezioni in Spagna e Italia. Klopatra si distingue per l'uso avanzato di tecniche come il controllo remoto tramite VNC occultato e l'impiego di overlay dinamici per il furto di credenziali bancarie, consentendo così transazioni fraudolente a insaputa delle vittime.
Il malware viene distribuito principalmente attraverso campagne di ingegneria sociale che spingono gli utenti a scaricare app dropper camuffate da innocui strumenti, come applicazioni IPTV. Questa scelta non è casuale: le app di streaming pirata sono molto ricercate e spesso installate da fonti non ufficiali, esponendo inconsapevolmente i dispositivi al rischio di infezione.
Una volta installata, l'app dropper richiede all'utente il permesso di installare pacchetti da fonti sconosciute. Ottenuta questa autorizzazione, estrae e installa il vero payload di Klopatra nascosto all’interno di un file JSON. Il trojan, come molti malware bancari moderni, sfrutta i servizi di accessibilità di Android per ottenere un controllo totale sul dispositivo, potendo leggere lo schermo, registrare input e automatizzare attività dannose.
Ciò che rende Klopatra particolarmente insidioso è l’integrazione di strumenti avanzati di offuscamento come Virbox e il passaggio di molte funzionalità critiche da Java a librerie native, una scelta che ostacola l’analisi da parte di software di sicurezza tradizionali. Il trojan implementa inoltre meccanismi anti-debug e controlli di integrità, rafforzando la sua resilienza contro la rilevazione e la rimozione.
Klopatra consente agli operatori di gestire da remoto i dispositivi compromessi attraverso una sessione VNC nascosta, in grado di presentare uno schermo nero all’utente mentre in background vengono eseguite operazioni fraudolente. Il malware può anche disinstallare gli antivirus presenti e mostrare schermate di login false sopra app bancarie e crypto per rubare credenziali in tempo reale.
Gli attacchi sono orchestrati in modo da avvenire preferibilmente durante la notte, quando il dispositivo è in carica e non utilizzato, riducendo così il rischio di scoperta da parte della vittima. In questa fase, gli operatori utilizzano il PIN o il pattern della vittima, precedentemente raccolti, per sbloccare il dispositivo, avviare l’app bancaria e svuotare i conti tramite bonifici istantanei.
Klopatra rappresenta dunque un esempio di come i gruppi cybercriminali stiano professionalizzando le loro operazioni, adottando strumenti e tecniche di protezione di livello commerciale per massimizzare la durata e la redditività delle campagne malevole. La minaccia per il settore finanziario resta elevata, sottolineando l’importanza di una costante vigilanza e aggiornamento della sicurezza mobile.