Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica

Redazione RHC : 5 Giugno 2025 07:32

La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori.

Il Crocodilus Banker è stato scoperto per la prima volta dai ricercatori di Threat Fabric alla fine di marzo 2025. All’epoca, gli esperti avevano riferito che il malware costringeva gli utenti a fornire frasi seed per i wallet di criptovalute (presumibilmente per creare una copia di backup) e aveva anche la capacità di intercettare il controllo del dispositivo, raccogliere dati e controllarlo da remoto.

In primavera, Crocodilus ha attaccato utenti provenienti da Turchia e Spagna, ma ora la situazione è cambiata. Threat Fabric, che continua a monitorare l’attività del malware, afferma che Crocodilus ha già esteso i suoi attacchi a tutti i continenti.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Le versioni più recenti del malware hanno migliorato la loro capacità di elusione impacchettando il codice nel componente dropper e aggiungendo un ulteriore livello di crittografia XOR al payload. Gli analisti hanno anche notato che il codice del malware è stato offuscato e reso più complesso, rendendone più difficile il reverse engineering.

    Un’altra innovazione è un sistema che consente di analizzare i dati rubati alla vittima a livello locale, sul dispositivo infetto stesso, prima di inviarli agli aggressori per un esame più approfondito. La caratteristica più notevole dell’ultima versione di Crocodilus è la possibilità di aggiungere contatti falsi al dispositivo della vittima. In questo caso, quando si riceve una chiamata, verrà visualizzato il nome specificato nel profilo del contatto, anziché il suo ID. Questo trucco consente agli aggressori di impersonare banche, aziende o persino amici e familiari noti dell’utente.

    L’aggiunta di nuovi contatti avviene eseguendo uno speciale comando che utilizza l’API ContentProvider per creare un nuovo contatto locale sul dispositivo. “Dopo aver ricevuto il comando TRU9MMRHBCRO, Crocodilus aggiunge il contatto specificato alla rubrica della vittima. Questo aumenta ulteriormente il controllo dell’attaccante sul dispositivo infetto. Riteniamo che l’obiettivo sia quello di aggiungere un numero con un nome convincente come “Assistenza bancaria”, in modo da poter chiamare la vittima senza destare sospetti”, scrivono i ricercatori.

    Tuttavia, il contatto falso non è collegato a un account Google, quindi non verrà sincronizzato con altri dispositivi. I ricercatori avvertono che il Crocodilus si sta evolvendo rapidamente e si sta chiaramente muovendo in una direzione legata all’ingegneria sociale, il che lo rende particolarmente pericoloso.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...