Brata, oltre al danno la beffa: svuota i conti e poi resetta gli smartphone

2 years ago 232

A volte ritornano anche i malware: il nome in codice Brata era stato osservato per la prima volta da Kaspersky nel 2019, e identificava un virus per dispositivi Android specializzato nelle frodi bancarie. Negli scorsi giorni Cleafy Labs ha tuttavia riportato che è di nuovo in circolazione, ed è ancora più infido di prima - questa nuova variante, oltre a prosciugare il conto del malcapitato, esegue addirittura un ripristino alle impostazioni di fabbrica del dispositivo, in modo tale da cancellare le proprie tracce.

Le novità, tuttavia, non finiscono qui. In effetti per molti quella illustrata sopra non è nemmeno la principale: se la prima iterazione di Brata funzionava solo con alcune banche brasiliane, ora è stato reso compatibile anche con molte situate negli Stati Uniti e in Europa (Italia compresa). In altre parole, Brata è diventato una minaccia internazionale. In aggiunta, il virus è ora in grado di monitorare costantemente il conto in banca della vittima, di eseguire un tracciamento costante degli spostamenti del dispositivo usando il GPS, e ha migliorato le proprie capacità di comunicazione con i server di controllo.

— Cleafy LABS (@cleafylabs) December 3, 2021

La buona notizia è che il nuovo Brata non è presente (o meglio: non è stato trovato) nel Play Store o in altri negozi digitali di app per il Robottino. Si diffonde tramite una tecnica di phishing piuttosto comune, e cioè il finto SMS di allerta da parte della propria banca. Sostanzialmente l'utente è indotto con l'inganno a installare un'app esterna al Play Store. Diciamo che è molto raro che qualcuno ci caschi, ma non impossibile.

Secondo la fonte, ci sono almeno tre varianti di Brata in circolazione dallo scorso dicembre. L'app che l'utente viene indotto a scaricare non è il virus vero e proprio, ma un downloader - un tramite, diciamo, il cui compito è di scaricare a sua volta il virus vero e proprio. Questo aiuta a non farsi scoprire dagli antivirus.


Read Entire Article