È attualmente in corso una campagna malevola ai danni degli utenti INPS tramite il dominio “inps-it[.]top” creato in data 25 maggio 2020 e destinato alla campagna in oggetto.

Il Cert-AgID era stato informato da D3Lab della registrazione del dominio e della possibile attività malevola ai danni di utenti INPS. Da tre giorni il dominio malevolo è presente sulle nostre piattaforme MISP e CNTI a tutela delle organizzazioni accreditate.

In data odierna, sfruttando ancora una volta la richiesta di indennità Covid-19, i criminali hanno esposto una pagina clone del sito INPS sul dominio fake proponendo in download una fantomatica “domanda per la nuova indennità COVID-19” che in realtà restituisce un file APK malevolo per utenti Android (con Build$VERSION.SDK_INT < 26) .

Da una prima analisi del Cert-AgID, una volta installato il file “acrobatreader.apk” sul dispositivo, un malware di tipo Trojan-Banker con capacità di osservare e tracciare le azioni compiute dall’utente, vengono proposte le istruzioni per abilitare il servizio di accessibilità al fine di sfruttare le legittime funzioni di tale servizio e quindi consentire al malware un accesso più ampio alle API di sistema per dialogare con altre app presenti sul dispositivo.

Appena rilevata la presenza della connettività viene inviata una richiesta HTTP POST al C2 attraverso la seguente url “http://greedyduck[.]top/gate[.]php” passando due parametri:

  • action“: con valori botcheck o injcheck;
  • data“: informazioni carpite e passate in forma cifrata (RC4).

Si riportano di seguito gli indicatori di compromissione già comunicati ai comparti di pertinenza.

Link: Download IoC