Aggiornamento App: Applicazione malevola per intercettare codici OTP di Intesa San Paolo

Nell’attività di analisi e contrasto al Phishing durante le ultime due settimane abbiamo rilevato la divulgazione di SMS a clienti di Intesa San Paolo i quali invitano gli utenti ad installare un aggiornamento nel proprio smartphone, mediante il seguente messaggio:

Gentile Cliente Gruppo ISP questo è il link per aggiornare l’app di messaggistica e di Intesa San Paolo.

L’aggiornamento veicola una applicazione Android (APK) denominata “Aggiornamento App” ad oggi rilevata in due distinte varianti, com.datiapplicazione.sms e com.sistemaapp.sms.

L’introduzione dei codici OTP e più recentemente la normativa PSD2 ha limitato l’efficacia dei tradizionali attacchi di phishing che prevedevano di carpire esclusivamente username e password di accesso al home banking, ad oggi con queste due semplici informazioni risulterebbe impossibile ad un criminale poter accedere ai dettagli online del conto corrente o eseguire operazioni.

I criminali pertanto hanno intrapreso nuove strategie di attacco, lo Smishing e Vishing combinati sono sempre più comuni. Tramite brevi messaggio di testo il criminale invita le vittime a fornirgli username, password e numero di cellulare. Successivamente il criminale provvederà a contattare il cliente telefonicamente e tramite un attenta strategia di ingegneria sociale lo invita a fornirgli i codici OTP ricevuti via SMS o generati dall’applicazione dedicata dell’istituto di credito.

Questa campagna di phishing identificata ai danni di Intesa San Paolo non solo richiede all’utente di fornire le proprie credenziali di home banking ma anche di installare una applicazione per dispositivi mobili, tale software ha il compito di intercettare tutti gli SMS pervenuti alla vittima e di inviarli ai criminali che li potranno consultare tramite un pannello web appositamente sviluppato. Questo passaggio evita ai criminali di dover contattare telefonicamente la vittima e convincerla a fornirgli codici autorizzativi, velocizzando indubbiamente l’intera operazione criminale.

L’utente viene invitato a scaricare l’applicazione “Aggiornamento App” mediante un link a diversi siti web creati Ad Hoc, pertanto non si tratta di una App disponibile sul Google Play Store. Una volta aperto il file APK scaricato partirà il processo di installazione che richiede all’utente di sostituire l’applicazione di messaggistica predefinita con questa nuova.

Questo processo di sostituzione dell’applicazione di messaggistica predefinita non solo permette ai criminali di carpire ogni SMS ricevuto dalla vittima ma anche di nasconderli, infatti l’utente non visualizzerà nessun avviso di ricezione di un SMS e neanche li vedrà elencati nella tradizionale applicazione di messaggi o nella nuova che provvede ad eliminarli appena ricevuti. L’utente non sarà pertanto allarmato di ricevere dalla propria banca codici autorizzativi per disporre pagamenti e i criminali potranno operare in totale libertà.

Le due applicazioni da noi analizzate e scansionate anche su VirusTotal risultano al momento della scrittura di questo articolo malevoli solamente per due antivirus.

Il criminale come anticipato vedrà i messaggi di testo ricevuti dalla vittima in un pannello di controllo appositamente sviluppato e disponibile su un dominio creato Ad Hoc, il quale riporta le seguenti informazioni:

  • IP della Vittima
  • Data e Ora ricezione messaggio
  • Testo SMS
  • Mittente SMS

L’analisi statica dell’APK ci evidenza la presenza di una classe “lol.class” a conferma della tipologia di informazioni inviate al criminale dall’applicazione malevola.

Di seguito due screenshot di due differenti pannelli di controllo identificati, nel secondo si palesano diversi test effettuati dal criminale da cui si può desumere il numero di cellulare e IP degli stessi:


Potendo quindi il criminale operare in totale liberà sul Home Banking della vittima, carpendo inizialmente le credenziali e successivamente i codici OTP, può disporre illeciti pagamenti sul conto corrente dell’ignara vittima.

Vi invitiamo pertanto a prestare attenzione, di non modificare le impostazioni di sicurezza di Android che di default impediscono l’apertura di APK provenienti da store diversi da quello ufficiale, di non installare applicazioni di terze parti e di non fornire le vostre credenziali di home banking a nessuno.