Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica

Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica

5 Giugno 2025 07:32

La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori.

Il Crocodilus Banker è stato scoperto per la prima volta dai ricercatori di Threat Fabric alla fine di marzo 2025. All’epoca, gli esperti avevano riferito che il malware costringeva gli utenti a fornire frasi seed per i wallet di criptovalute (presumibilmente per creare una copia di backup) e aveva anche la capacità di intercettare il controllo del dispositivo, raccogliere dati e controllarlo da remoto.

In primavera, Crocodilus ha attaccato utenti provenienti da Turchia e Spagna, ma ora la situazione è cambiata. Threat Fabric, che continua a monitorare l’attività del malware, afferma che Crocodilus ha già esteso i suoi attacchi a tutti i continenti.

Le versioni più recenti del malware hanno migliorato la loro capacità di elusione impacchettando il codice nel componente dropper e aggiungendo un ulteriore livello di crittografia XOR al payload. Gli analisti hanno anche notato che il codice del malware è stato offuscato e reso più complesso, rendendone più difficile il reverse engineering.

Un’altra innovazione è un sistema che consente di analizzare i dati rubati alla vittima a livello locale, sul dispositivo infetto stesso, prima di inviarli agli aggressori per un esame più approfondito. La caratteristica più notevole dell’ultima versione di Crocodilus è la possibilità di aggiungere contatti falsi al dispositivo della vittima. In questo caso, quando si riceve una chiamata, verrà visualizzato il nome specificato nel profilo del contatto, anziché il suo ID. Questo trucco consente agli aggressori di impersonare banche, aziende o persino amici e familiari noti dell’utente.

L’aggiunta di nuovi contatti avviene eseguendo uno speciale comando che utilizza l’API ContentProvider per creare un nuovo contatto locale sul dispositivo. “Dopo aver ricevuto il comando TRU9MMRHBCRO, Crocodilus aggiunge il contatto specificato alla rubrica della vittima. Questo aumenta ulteriormente il controllo dell’attaccante sul dispositivo infetto. Riteniamo che l’obiettivo sia quello di aggiungere un numero con un nome convincente come “Assistenza bancaria”, in modo da poter chiamare la vittima senza destare sospetti”, scrivono i ricercatori.

Tuttavia, il contatto falso non è collegato a un account Google, quindi non verrà sincronizzato con altri dispositivi. I ricercatori avvertono che il Crocodilus si sta evolvendo rapidamente e si sta chiaramente muovendo in una direzione legata all’ingegneria sociale, il che lo rende particolarmente pericoloso.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…