I laboratori della società di sicurezza Panda Security hanno recentemente rilevato e dichiarato che in questi giorni si sta diffondendo sempre di più un tipo particolare di minaccia per la sicurezza dei nostri sistemi operativi; e il tutto avviene sfruttando il lancio ufficiale dell’iPhone in molti Paesi del mondo.
Il trojan si chiama Banker.LKC e sfrutta la popolarità del nuovo cellulare tuttofare di Apple per combinarne di tutti i colori all’interno del disco fisso della vittima, per finire col rubare, in un modo peraltro abbastanza palese, i codici riservati del nostro conto corrente bancario.
Si tratta di un nuovo caso di pharming, una sorta di phishing molto più sviluppato, che prevede l’utilizzo di un programmino malevolo (trojan o virus) che riesce a modificare il reindirizzamento dei DNS, agendo attivamente sui protocolli TCP/IP.
L’utente, quando inserirà un indirizzo su un browser, verrà dirottato su un sito fasullo invece dell’originale.
Il trojan in questione, protagonista di quest’ultimo attacco, si presenta con il nome di VideoPhone[1]_exe, fingendo quindi di essere collegato in qualche modo con un video o un contenuto che riguarda l’iPhone.
Quando il file malevolo sarà in esecuzione, si aprirà automaticamente una pagina Internet di un negozio online che vende proprio gli oggetti tecnologici in questione. Sarà in quel momento che il trojan modifica il file hosts (il file che gestisce la corretta identificazione degli indirizzi Web e che impedisce il collegamento verso siti che abbiamo specificato in precedenza), reindirizzando i siti di note banche o istituti di credito con quelli simili, ma del tutto falsi, creati appositamente per ingannare la vittima.
A quel punto, quando l’utente si collegherà al sito della propria banca, credendo di loggarsi nella pagina esatta, darà in realtà i propri dati personali in mano ai malintenzionati che gestiscono la truffa.
Il vero problema di questa minaccia è rappresentata dal fatto che nel computer non succede nient’altro di particolare (cancellazione o modifica di dati o di chiavi del registro di sistema, ad esempio) a parte la modifica del file host. Quindi solo un occhio particolarmente esperto può accorgersi che c’è un problema e che si è stati colpiti da una vera e propria truffa.