Le truffe ai conti correnti continuano ad aumentare nel corso dei mesi. Nonostante l’avanzamento tecnologico e gli investimenti eseguiti in sicurezza e privacy, anche i pirati della rete dimostrano un’eccezionale capacità di migliorarsi e di affinare le proprie tecniche di attacco. D’altronde, le opportunità per i cybertruffatori si stanno ampliando, gli utenti utilizzano i servizi di portali come supermoney per confrontare i conti correnti del settore e ricercano sempre più spesso prodotti che garantiscano un’efficiente piattaforma di home banking. La conversione digitale dei prodotti finanziari è terreno fertile per gli hacker, che diventano sempre di più e, quel che è peggio, sempre più capaci.
Truffe ai conti correnti: ecco Slave
Il nuovo prodotto partorito dall’informatica oscura degli hacker si chiama Slave. Si tratta di un trojan che ha iniziato a infettare la rete circa quattro mesi fa, nel marzo del 2015, e nel corso delle settimane è stato perfezionato fino a diventare una delle più grosse minacce finanziarie del momento. Numerose truffe ai conti correnti di privati e aziende sono già state perpetrate con successo e, ad oggi, non è stato trovato il modo di arginare il pericolo.
La società americana F5 Networks ha iniziato a monitorare Slave fin della sua comparsa. Inizialmente, l’azienda aveva rilevato la presenza di un nuovo malware capace di invertire i codici IBAN degli utenti durante l’effettuazione di una transazione finanziaria. In pratica, tramite Slave veniva modificato il codice IBAN del destinatario di un versamento. Approfondendo l’indagine, la società ha riscontrato una correlazione statistica molto forte tra Slave e gli episodi di truffe ai conti correnti eseguiti tramite la strategia della conversione delle cifre IBAN.
Come agisce Slave
Slave si muove attraverso una strategia di pirateria informata conosciuta in gergo come man-in-the-browser (MITB): si tratta di una tecnica di attacco che rientra nella più ampia categoria degli attacchi man-in-the-middle (MITM), in cui l’hacker si frappone tra due utenti e gestisce il flusso di comunicazione fra le parti. Nel caso degli attacchi MITB, l’agente infettante – il trojan in questo caso – viene inserito all’interno del browser e, da lì, riesce a modificare le operazioni effettuate dall’utente e persino di eseguirne di nuove, senza che l’utente se ne renda conto.
Slave inserisce un proprio codice di controllo all’interno dei browser Internet Explorer, Firefox e Google Chrome colpendo le pagine relative ai servizi bancari servendosi di un’esca, un hooking. Non solo, il trojan ha conosciuto una significativa evoluzione ed ora è in grado anche di creare chiavi di registro con nomi random, rubare le credenziali del cliente e trasferire i fondi presenti all’interno del conto corrente hackerato.
Inoltre, Slave è stato dotato della funzione timestamp: il malware può innestarsi all’interno del browser di navigazione e quindi restare silente per diverse settimane. L’attacco può essere così eseguito anche a distanza di mesi, rendendo la sua individuazione più difficoltosa.