Non sono pochi gli attacchi informatici basati sull’emergenza COVID-19 iniziati sin da febbraio. Quello di cui parliamo oggi rientra in questa casistica ed è, forse, uno dei più pericolosi visti finora.
Innanzitutto, l’attacco in esame è stato perpetrato ai danni degli utenti Android, quindi tramite App, ma ciò che è peggio è che questo tipo di minaccia si fonda sulla paura del contagio da parte di persone a noi vicine.
L’isolamento forzato al quale sono stati giustamente costretti i cittadini di più paesi per evitare il rischio di essere contagiati dal Coronavirus ha creato sicuramente nuove possibilità grazie allo Smart Working, dando una spinta a necessarie innovazioni. C’è però un risvolto della medaglia, quello delle uscite di casa più rare che, per molti, diventano motivo di preoccupazione proprio per l’eventuale contagio.
Gli hacker hanno approfittato di queste preoccupazioni per poter frodare le proprie vittime, creando e distribuendo Coronavirus Finder, un’applicazione mobile che in base alla posizione GPS del nostro cellulare localizza a pagamento dove sono gli individui positivi al Coronavirus nelle vicinanze per “soli” 0,75€.
L’attacco viene perpetrato tramite l’invio di un SMS con l’invito a cliccare su un link per scaricare l’applicazione fraudolenta (non presente sul Google Play Store). Una volta completata l’installazione, il trojan Ginp inizierà ad infettare il device mobile rubando, come prima cosa, i contatti dalla rubrica per poter continuare ad avere numeri ai quali spedire il link.
Il secondo passo sarà quello relativo al pagamento. Nel form da compilare andranno inseriti i dati della propria carta di credito che prontamente verranno sfruttati come nel più classico dei phishing. Oltretutto, come è ovvio, questo servizio non localizza i contagiati da Coronavirus, che non vengono assolutamente diramati da nessuna autorità e non sono quindi disponibili.
Questo attacco è andato a segno principalmente in Spagna, ma è stato verificato l’invio di SMS anche in altri paesi compreso il nostro. Kaspersky Lab ha segnalato che la versione riscontrata nella penisola iberica era nominata “flash-es12”, nome nel quale viene aggiunto “es” per far capire che è diretta allo specifico stato. Non a caso la versione generica del trojan Ginf in questione è “flash-2”, segno che è possibile che i creatori della truffa molto probabilmente vogliono allargarla a più stati.
Per concludere, è sempre bene ripetere che non è possibile localizzare i positivi al Covid-19 né tantomeno esiste la possibilità di creare un servizio come quello proposto da questa truffa. Per avere informazioni su come evitare il contagio da Coronavirus è sempre meglio affidarsi alle fonti ufficiali e, quando vogliamo scaricare applicazioni di qualsiasi tipo, è necessario passare sempre e comunque dal proprio store.
Fonte: 1