Check Point e
Versafe, azienda privata e indipendente di soluzioni per la prevenzione di frodi online, hanno pubblicato la ricerca
“A Case Study of Eurograbber: How 36 million was stolen via malware”.
Il documento descrive un attacco altamente sofisticato utilizzato per sottrarre milioni di Euro da conti correnti bancari privati e aziendali in tutta Europa.
L’attacco
Eurograbber è stato lanciato a danno di clienti bancari, utilizzando una combinazione sofisticata di malware, indirizzata a computer e dispositivi mobili.
Il
malware, sempre guidato dai server di comando dei criminali, ha prima infettato i computer delle vittime e poi compromesso i loro dispositivi mobili, in modo da intercettare SMS per bypassare il processo bancario di autenticazione a due fattori.
Con le informazioni sottratte e il numero di autenticazione della transazione (TAN), i
cyber criminali hanno poi eseguito un trasferimento automatico di fondi dai conti delle vittime verso account di appoggio in tutta Europa, con transazioni dal valore variabile tra 500 e 250.000 Euro.
Questi i principali elementi della
ricerca:
Si stima che siano stati sottratti più di 36 milioni di Euro da oltre 30.000 conti correnti bancari di aziende e privati.
Gli attacchi sono partiti dall’ Italia, e si sono successivamente diffusi rapidamente in Germania, Olanda e Spagna.
Il furto è avvenuto tramite una combinazione sofisticata di malware, indirizzata ai computer e ai dispositivi mobili dei clienti bancari.
Nella diffusione dell’attacco Eurograbber è stata usata una nuova iterazione particolarmente efficace di un attacco bot (il Trojan Zeus).
Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry, a conferma di un trend crescente di attacchi verso dispositivi Android.
“Gli attacchi informatici sono diventati più mirati, più creativi, e più sofisticati che mai,” ha affermato
Eran Kalige, Head of Security Operation Center, Versafe. “Come si è visto con Eurograbber, gli aggressori si stanno focalizzando sull’anello più debole di un’organizzazione, ovvero le persone che stanno dietro ai dispositivi, utilizzando tecniche particolarmente sofisticate per lanciare ed automatizzare i loro attacchi evitando di essere individuati.”