Il commento di OneSpan in merito alla recente notizia relativa alla scoperta di un nuovo trojan bancario che aggira l’autenticazione a due fattori di PayPal per rubare soldi dai conti.
Il malware appare nei marketplace di terze parti (non nel Google Play Store) come un’app Android per l’ottimizzazione della batteria e sfrutta i
Sam Bakken, senior product marketing manager, OneSpan: “È giunto il momento di diventare più scrupolosi riguardo alle app che installiamo e alle autorizzazioni che concediamo loro. I permessi di accessibilità sono incredibilmente potenti e possono far si che il malware agisca per conto nostro all’interno delle app, proprio ciò che si è verificato in questo caso.
Anche se non è un rimedio assoluto (dopo tutti i trojan bancari che vi sono entrati), è meglio attenersi agli app store ufficiali. Inoltre, prima di scaricare le app, è bene prendersi il tempo necessario per leggere le recensioni, in particolare quelle negative, in quanto i criminali sono in grado di creare false recensioni positive delle loro app per adescare più vittime. Infine, quando si scarica un’app, bisogna considerare seriamente se esistano buone ragioni per concedere le autorizzazioni richieste. Per essere più sicuri, in realtà, dovremmo impostare di default il rifiuto di tali autorizzazioni, anche se ciò significa non poter usare una particolare app. Gli sviluppatori e i publisher di applicazioni mobile possono offrire un rimedio utilizzando la tecnologia di app shielding, in modo da rilevare comportamenti pericolosi e bloccare l’app minacciata per interrompere le frodi prima che si verifichino.”
Willy LaSala, director of security solutions, security evangelist, OneSpan: “L’attacco contro l’app di PayPal evidenzia le vulnerabilità legate all’installazione di app da fonti sconosciute e alla facilità con cui un attacco overlay può compromettere un’applicazione. Ciò inizia inducendo l’utente a scaricare una semplice applicazione utility, che in realtà è un’applicazione malware. Quello che preoccupa è che questa app malware può scaricare altre applicazioni, quindi anche se in questo caso è avvenuto contro PayPal, l’attacco potrebbe essere facilmente riproposto contro qualsiasi altra applicazione sul dispositivo mobile dell’utente. La novità di questo malware è che non si concentra sul phishing per ottenere le credenziali degli utenti, sebbene sembri che lo faccia mirando ai dati della carta di credito, ma tenta di attaccare direttamente la transazione creando un trasferimento di denaro immediato sul conto del criminale.
I fornitori di applicazioni devono offrire protezione contro questi tipi di attacchi. Soluzioni quali la mobile application shielding prevengono gli attacchi overlay e possono renderli inutili. Inoltre, i fornitori di applicazioni dovrebbero utilizzare tecnologie di application repackage prevention e pubblicare la loro applicazioni solo negli app store ufficiali, in quanto ciò incoraggerebbe gli utenti a considerare solo gli store affidabili per installare le loro applicazioni. Infine, le applicazioni dovrebbero implementare l’intelligent authentication incrementale basata sull’analisi del rischio.
Questa consente all’applicazione di rilevare una transazione fraudolenta e quindi di richiedere automaticamente all’utente di eseguire il tipo corretto di autenticazione prima che la transazione possa essere completata. Se fosse stata usata in questo caso particolare, è probabile che l’applicazione avrebbe segnalato la transazione e avrebbe richiesto all’utente un’autenticazione del volto o tramite impronta digitale prima di consentire il proseguimento.
I consumatori dovrebbero essere cauti nell’installare applicazioni da qualsiasi fonte esterna e diffidare dalle autorizzazioni che concedono. Le autorizzazioni non sono sempre chiare e se si hanno dubbi su una di esse è meglio non concederla e chiedere preventivamente allo sviluppatore ulteriori informazioni. L’apertura di un canale di comunicazione e la chiara comprensione di come funziona un’app sono obiettivi chiave che qualsiasi sviluppatore deve avere per i propri utenti.”