Zeus, nella mitologia greca è il re e padre degli dei, il sovrano dell’Olimpo, il dio del cielo e del tuono, nell’informatica è invece un crimeware kit (un kit per installare, di nascoto, software maligno sui computer degli utenti), venduto sul mercato clandestino, progettato per rubare informazioni bancarie dai malcapitati mortali – e poco divini, che se lo ritrovano involontariamente ed incautamente installato sul proprio Pc. Zitmo (Zeus In The MObile) è il trojan “figlio di Zeus” pensato e concepito per intercettare transazioni mTANs (Numeri di Autenticazione per Transazioni con dispositivi mobili), password monouso inviate via SMS dalle banche ai suoi clienti per attività dispositive (bonifici, saldi conto, ecc.).

    Padre e figlio, Zeus e Zitmo, sono noti da tempo a chi si occupa di sicurezza. In particolare Zitmo è da ormai più di due anni che è stato individuato e messo sotto osservazione in tutte le sue varianti (a tal proposito si veda la copiosa bibliografia sul sito Fortinet), ma purtroppo non è stato ancora neutralizzato. E’ di pochi giorni fa la notizia che 30.315 clienti

    di 30 banche distribuite fra Italia, Germania, Spagna e Olanda

    si sono visti sfilare da Zitmo dai propri conti in banca soldi per un totale di 36.292.245,00 euro!

    E come? Così, con un SMS al loro smartphone:

    Interessante rilevare “utilizzare il indirizzo seguente”, che ad un occhio anche non troppo esperto evidenzia un errore che spesso ritroviamo nelle missive che ci arrivano dalla Russia alla ricerca de “il uomo per matrimonio e fare famiglia”, e che solitamente una banca, che si relaziona con i suoi clienti, non compie. Una volta installato il “sedicente” software – malware – di crittografia gratuito (e anche qui, la parola gratuito è uno dei “termini trojan” più usati per spingere i malcapitati a premere il pulsante Invia) si innesca un processo di furto credenziali e un attacco contro l’autenticazione reciproca fra banca e cliente, del tipo Man in the Middle (MITM), che culmina con l’esecuzione di bonifici dal conto del cliente (e della banca) inconsapevole verso i conti bancari dei … ladri.

    Per tutti i dettagli sulla vicenda si rimanda al report di dicembre 2012 “A Case Study of Eurograbber: How 36 Million Euros was Stolen via Malware” scritto a due mani da parte di esperti delle società che si occupano di sicurezza, Versafe e Check Point Software Technologies.

    Nelle sue conclusioni il report raccomanda ai singoli utenti la massima decisione e risolutezza nel garantire che tutti i loro desktop, laptop e tablet abbiano i massimi livelli di sicurezza possibili abilitati e con tutti gli aggiornamenti dei programmi applicativi e dei software di sicurezza intallati, di modo da garantire la migliore protezione possibile. Allo stesso tempo i clienti delle banche online dovrebbero assicurarsi di compiere le loro operazioni bancarie nell’ambiente più sicuro possibile, attraverso reti protette a più livelli, in grado di offrire la massima protezione contro gli attacchi come Eurograbber. Aggiungerei anche, come ulteriore accortezza, quella di non  accettare caramelle dagli sconosciuti e quindi di non scaricare, e benchè meno installare/attivare il primo plugin/app che ci richiede di farlo, e se proprio lo si vuole fare, farlo seguendo un protocollo di strong authentication di vecchia data: fare una telefonata di verifica alla propria banca!

    Parafrasando lo slogan della campagna del Moige (Movimento Genitori) per la prevenzione della pedofilia e pedopornografia via cellulare, ci sarebbe da suggerire: