{"id":19936,"date":"2020-02-19T14:39:11","date_gmt":"2020-02-19T12:39:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19936"},"modified":"2020-05-19T19:21:45","modified_gmt":"2020-05-19T17:21:45","slug":"ginp-mobile-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/","title":{"rendered":"Il Trojan Ginp falsifica gli SMS in entrata e le notifiche push"},"content":{"rendered":"<p>Dopo essersi infiltrata in un telefono, la maggior parte dei <strong>Trojan di mobile banking<\/strong> cerca di accedere agli SMS. Lo fanno per intercettare i codici di conferma usa e getta delle banche. Grazie a questi codici, i proprietari di malware possono effettuare un pagamento o sottrarre fondi senza che la vittima se ne accorga. Allo stesso tempo, molti <strong>Trojan per dispositivi mobili<\/strong> utilizzano i messaggi di testo per infettare pi\u00f9 dispositivi inviando <strong>link dannosi<\/strong> ai contatti della vittima.<\/p>\n<p>Alcune <strong>app dannose<\/strong> sono pi\u00f9 creative, utilizzano l\u2019accesso via SMS per inviare altro tipo di contenuti a vostro nome, <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/\" target=\"_blank\" rel=\"noopener\">come ad esempio messaggi di testo offensivi<\/a>. Il malware Ginp, <a href=\"https:\/\/twitter.com\/sh1shk0va\/status\/1186968376930897926\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">che abbiamo individuato per la prima volta lo scorso autunno<\/a>, pu\u00f2 persino creare sul telefono della vittima messaggi in entrata che nessuno ha effettivamente inviato, e non solo messaggi. Ma partiamo dall\u2019inizio.<\/p>\n<h2>Di cosa \u00e8 capace il Trojan Ginp<\/h2>\n<p>All\u2019inizio, il malware Ginp possedeva abilit\u00e0 tipiche dei <a href=\"https:\/\/www.kaspersky.it\/blog\/rotexy-banker-blocker\/16624\/\" target=\"_blank\" rel=\"noopener\">Trojan bancari<\/a>: inviava tutti i contatti della vittima ai suoi creatori, intercettava messaggi di testo, rubava i dati della carta di credito e sovrapponeva finestre di phishing alle applicazioni bancarie.<\/p>\n<p>Per quest\u2019ultimo scopo, il malware Ginp sfruttava le <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">autorizzazioni<\/a> della sezione <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">Accessibilit\u00e0<\/a>, un insieme di funzionalit\u00e0 Android per gli utenti con disabilit\u00e0 visive. Non \u00e8 raro che i Trojan bancari e molti altri tipi di malware utilizzino queste funzioni, perch\u00e9 attraverso di esse ottengono l\u2019accesso visuale a tutto ci\u00f2 che appare sullo schermo e possono persino \u201ctoccare\u201d i pulsanti o i link. A tutti gli effetti, possono <a href=\"https:\/\/www.kaspersky.it\/blog\/android-rooting-faq\/13222\/\" target=\"_blank\" rel=\"noopener\">prendere completamente il controllo del telefono<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<p><\/p>\n<p>Ma i creatori del malware Ginp non si sono fermati qui, hanno rifornito l\u2019arsenale con funzionali\u00e0 pi\u00f9 creative. Ad esempio, il malware ha iniziato a utilizzare notifiche push e messaggi pop-up per indurre le vittime ad aprire determinate app, quelle a cui pu\u00f2 sovrapporre delle finestre di phishing. Le notifiche sono abilmente formulate in modo da indurre gli utenti ad aspettarsi di vedere un modulo per l\u2019inserimento dei dati delle carte di credito. Qui di seguito un esempio (in spagnolo):<\/p>\n<blockquote><p>Google Pay: Nos faltan los detalles de su tarjeta de cr\u00e9dito o d\u00e9bito. Utilizza il Play Store per concordare i dati della tua carta di credito.<\/p>\n<p>(\u201cGoogle Pay: Mancano i dati della carta di credito o di debito. Si prega di utilizzare l\u2019applicazione Play Store per aggiungerli in modo sicuro\u201d).<\/p><\/blockquote>\n<p>Nel Play Store gli utenti vedono un modulo per l\u2019inserimento dei dati della carta come previsto. Tuttavia, \u00e8 il Trojan che mostra il modulo, non Google Play, e i dati inseriti vanno direttamente ai criminali informatici.<\/p>\n<div id=\"attachment_19938\" style=\"width: 372px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19938\" class=\"wp-image-19938 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/02\/19143329\/ginp-mobile-banking-trojan-screen-1.jpg\" alt=\"Una finta (e purtroppo molto convincente) finestra per l'inserimento dei dati della carta di credito, visualizzata in quella che sembra essere l'app del Play Store\" width=\"362\" height=\"362\"><p id=\"caption-attachment-19938\" class=\"wp-caption-text\">Una finta (e purtroppo molto convincente) finestra per l\u2019inserimento dei dati della carta di credito, visualizzata in quella che sembra essere l\u2019app del Play Store<\/p><\/div>\n<p>Ginp va oltre il Play Store, mostrando anche quelle che sembrano notifiche da app bancarie:<\/p>\n<blockquote><p>B**A: Actividad sospechosa en su cuenta de B**A. Por favor, revise las ultimas transacciones y llame al 91 *** ** 26<\/p>\n<p>(\u201cB**A: Attivit\u00e0 sospetta rilevata sul conto B**A. Si prega di controllare le transazioni recenti e chiamare il numero 91 *** ** ** 26\u201d)<\/p><\/blockquote>\n<p>Curiosamente, le <strong>false notifiche <\/strong>forniscono un numero di telefono reale della banca, quindi se si chiamasse, l\u2019impiegato di banca potrebbe dirvi che il vostro conto \u00e8 a posto. Ma se si esaminano le \u201ctransazioni sospette\u201d prima di chiamare la banca, il <strong>malware Ginp<\/strong> sovrappone all\u2019applicazione bancaria una finestra falsa e chiede i dati della carta.<\/p>\n<h2>SMS falsi ma molto convincenti<\/h2>\n<p>All\u2019inizio di febbraio, il nostro sistema Botnet Attack Tracking ha rilevato un\u2019altra nuova caratteristica di Ginp: la possibilit\u00e0 di creare SMS falsi. Lo scopo \u00e8 lo stesso di prima, indurre l\u2019utente ad aprire l\u2019applicazione. Adesso per\u00f2 il Trojan pu\u00f2 generare messaggi SMS con qualsiasi testo e che sembrano provenire da qualsiasi mittente. Nulla impedisce ai cybercriminali di falsificare i messaggi delle banche o di Google.<\/p>\n<div id=\"attachment_19939\" style=\"width: 1486px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19939\" class=\"wp-image-19939 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/02\/19143426\/ginp-mobile-banking-trojan-screen-2n.jpg\" alt=\"Un messaggio, che sembra provenire da una banca, chiede all'utente di confermare un pagamento nell'applicazione mobile\" width=\"1476\" height=\"720\"><p id=\"caption-attachment-19939\" class=\"wp-caption-text\">Un messaggio, che sembra provenire da una banca, chiede all\u2019utente di confermare un pagamento nell\u2019applicazione mobile<\/p><\/div>\n<p>Mentre gli utenti spesso mettono da parte le <strong>notifiche push<\/strong> senza leggerle, prima o poi i \u00a0messaggi SMS in arrivo vengono letti. Ci\u00f2 significa che c\u2019\u00e8 una buona probabilit\u00e0 che un determinato utente apra l\u2019app per controllare cosa sta succedendo sul suo conto. Ed \u00e8 allora che il <strong>Trojan si trasforma in un modulo falso<\/strong> per l\u2019inserimento dei dati della carta.<\/p>\n<h2>Come difendersi da Ginp<\/h2>\n<p>Al momento, l\u2019obiettivo principale di Ginp sono gli utenti in Spagna, ma la sua tattica \u00e8 gi\u00e0 cambiata una volta e potrebbe cambiare di nuovo. In passato il suo raggio di azione coinvolgeva anche la Polonia e il Regno Unito. Quindi, anche se vivete altrove, ricordate sempre le <strong>regole di base della sicurezza informatica<\/strong>. Per evitare di essere vittima dei <strong>Trojan bancari<\/strong>:<\/p>\n<ul>\n<li>Scaricate le <strong>applicazioni solo da Google Play<\/strong>;<\/li>\n<li><strong>Bloccate l\u2019installazione<\/strong> di programmi da fonti sconosciute nelle impostazioni di Android;<\/li>\n<li>Non fate tap sui <a href=\"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/\" target=\"_blank\" rel=\"noopener\">l<strong>ink nei messaggi di testo<\/strong><\/a>, soprattutto se il messaggio vi sembra in qualche modo sospetto (ad esempio se un amico vi invia inaspettatamente un link a una foto invece di inviare l\u2019immagine con un\u2019app di messaggistica o sui social);<\/li>\n<li>Non date <strong>permessi di <em>accessibilit\u00e0<\/em><\/strong> a nessuna app che li richieda. Pochissime app hanno veramente bisogno di questo tipo di autorizzazione cos\u00ec potente;<\/li>\n<li>Diffidate delle app che vogliono accedere ai vostri SMS;<\/li>\n<li>Installate una <a href=\"https:\/\/www.kaspersky.it\/blog\/epp-peerinsights-2019\/19462\/\" target=\"_blank\" rel=\"noopener\"><strong>soluzione di sicurezza affidabile<\/strong><\/a> sul vostro telefono. Ad esempio, <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a> rileva Ginp e molte altre minacce.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Con lo scopo di ottenere dati delle carte di credito, il malware sovrappone alle app delle pagine di phishing e utilizza notifiche false per indurvi ad aprire le app.<\/p>\n","protected":false},"author":2555,"featured_media":19937,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,199,114,3275,638,3276,26,777],"class_list":{"0":"post-19936","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-botnet","10":"tag-dispositivi-mobili","11":"tag-ginp","12":"tag-minacce","13":"tag-notifiche-push","14":"tag-sms","15":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ginp-mobile-banking-trojan\/18527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/15402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/7786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/20312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ginp-mobile-banking-trojan\/18616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ginp-mobile-banking-trojan\/21100\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ginp-mobile-banking-trojan\/26324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ginp-mobile-banking-trojan\/7688\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/32478\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ginp-mobile-banking-trojan\/13754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ginp-mobile-banking-trojan\/14457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ginp-mobile-banking-trojan\/12788\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ginp-mobile-banking-trojan\/22226\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ginp-mobile-banking-trojan\/26902\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ginp-mobile-banking-trojan\/25013\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ginp-mobile-banking-trojan\/20966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ginp-mobile-banking-trojan\/25807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ginp-mobile-banking-trojan\/25639\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19936"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19936\/revisions"}],"predecessor-version":[{"id":21644,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19936\/revisions\/21644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19937"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}