{"id":20973,"date":"2020-03-24T16:38:09","date_gmt":"2020-03-24T14:38:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20973"},"modified":"2020-03-24T16:38:09","modified_gmt":"2020-03-24T14:38:09","slug":"ginp-trojan-coronavirus-finder","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ginp-trojan-coronavirus-finder\/20973\/","title":{"rendered":"Il Trojan Ginp e il coronoavirus che ci circonda"},"content":{"rendered":"<p>In queste settimane di pandemia da<strong> coronavirus<\/strong>, il mondo intero sta lavorando da casa grazie allo <a href=\"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/\" target=\"_blank\" rel=\"noopener\"><strong>smart working<\/strong><\/a> con lo scopo di praticare il distanziamento sociale; quest\u2019ultima misura in alcuni casi pu\u00f2 sfociare in paranoia. Pensiamo di dover evitare qualsiasi tipo di contatto con chiunque perch\u00e9 non sappiamo se quella o quell\u2019altra persona in particolare ha contratto il coronavirus. Insomma, abbiamo timore di chiunque ci circondi e ovviamente i <strong>cybercriminali<\/strong> hanno deciso di approfittarsene.<\/p>\n<h2>Il Coronavirus Finder (che non funziona)<\/h2>\n<p>I cybercriminali che hanno creato Ginp, un Trojan bancario di cui abbiamo parlato di recente (ecco il <a href=\"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/\" target=\"_blank\" rel=\"noopener\">post su Ginp sul nostro blog Kaspersky Daily<\/a>) ora sono impegnati in una nuova campagna criminale chiamata <strong>COVID-19<\/strong>. Nel momento in cui Ginp riceve un comando speciale, il Trojan apre una pagina che si chiama <strong>Coronavirus Finder<\/strong>. Con un\u2019interfaccia molto semplice, la pagina mostra il numero di persone infette dal coronavirus che si trovano nelle vicinanze e vi offre la possibilit\u00e0 di visualizzare la localizzazione di queste persone a cambio di una piccola somma di denaro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-20975 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/24163311\/ginp-trojan-coronavirus-finder-screenshot-1.png\" alt=\"Il sito Coronavirus Finder del Trojan Ginp\" width=\"536\" height=\"620\"><\/p>\n<p>Per molte persone sarebbe un bel sollievo sapere chi dover evitare! E per alcune questo messaggio \u00e8 cos\u00ec convincente da essere disposte a pagare. La somma sembra essere contenuta, si pu\u00f2 fare. A questo punto il sito vi suggerisce di inserire i dati della carta di credito per concludere la transazione.<\/p>\n<p>Come ricorderete, <strong>Ginp<\/strong> \u00e8 un <strong>Trojan bancario <\/strong>molto abile, che si avvale di diversi trucchi per convincere gli utenti a indicare i dati della propria <strong>carta di credito<\/strong> in un <strong>modulo<\/strong>, per poi rubarli. Allo stesso modo, questa nuova pagina \u00e8 solo un altro inganno per <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/\" target=\"_blank\" rel=\"noopener\"><strong>rubare informazioni bancarie<\/strong><\/a>.<\/p>\n<p>Dopo aver inserito I dati della <strong>carta di credito<\/strong>, queste preziose informazioni vanno direttamente nelle mani dei <strong>cybercriminali<\/strong>\u2026 e non accade nient\u2019altro. Non viene addebitata la somma prevista per il servizio (perch\u00e9 dovrebbero, visto che i cybercriminali possono prendere tutto il denaro che c\u2019\u00e8 sulla carta?) e, ovviamente, non vengono mostrate informazioni sulle <strong>persone nelle vicinanze infette dal coronavirus<\/strong>, perch\u00e9 queste informazioni non esistono.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-20976 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/03\/24163342\/ginp-trojan-coronavirus-finder-screenshot-2.png\" alt=\"Dopo aver inserito i dati della carta di credito, queste informazioni andranno direttamente nelle mani dei cybercriminali\" width=\"672\" height=\"606\"><\/p>\n<p>Data la velocit\u00e0 di diffusione del <a href=\"https:\/\/www.kaspersky.it\/blog\/il-coronavirus-raggiunge-il-web\/19767\/\" target=\"_blank\" rel=\"noopener\"><strong>coronavirus<\/strong><\/a>, nessuno detiene un\u2019informazione di questo tipo, neanche i governi, per questo non dovete cadere nella trappola. Inoltre, se questa pagina vi appare sullo schermo del <strong>dispositivo<\/strong>, vuol dire che <strong>Ginp <\/strong>si \u00e8 gi\u00e0 insinuato sul vostro telefono. Finch\u00e9 rimarrete protetti e non ci sar\u00e0 questo <strong>Trojan <\/strong>sul dispositivo, non riceverete questo genere di notifiche.<\/p>\n<p>Secondo i dati ottenuti da <strong>Kaspersky Security Network<\/strong>, la maggior parte degli utenti che si sono imbattuti in <strong>Ginp<\/strong> si trova in <strong>Spagna<\/strong>, come \u00e8 avvenuto nel primo caso. Tuttavia, si tratta di una nuova versione di Ginp (etichettata come \u201cflash-2\u201d) mentre le altre erano indicate come \u201cflash-es12\u201d. Forse la mancanza di \u201ces\u201d nella nuova versione indica l\u2019intenzione dei <strong>cybercriminali <\/strong>di varcare i confini della Spagna e di organizzare una campagna pi\u00f9 estesa.<\/p>\n<p>Non \u00e8 la prima volta che i cybercriminali sfruttano la tematica del coronavirus; il virus pandemico \u00e8 stato utilizzato come esca in e-mail di <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/\" target=\"_blank\" rel=\"noopener\"><strong>phishing<\/strong><\/a> e gli hanno anche dedicato un <strong>malware<\/strong>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\"><\/strong><\/p>\n<h2>Come difendersi dal Trojan bancario Ginp<\/h2>\n<p>I nostri consigli su come stare alla larga dal <strong>Trojan bancario Ginp<\/strong> sono sempre gli stessi:<\/p>\n<ul>\n<li>Scaricate le app esclusivamente da <strong>Google Play<\/strong> (e disattivate l\u2019opzione di installazione delle app da altre risorse);<\/li>\n<li>State sempre in guardia. Se c\u2019\u00e8 qualcosa di sospetto, non cliccate sui link e, soprattutto, non digitate informazioni riservate come <strong>credenziali di accesso<\/strong>, password e dati di pagamento;<\/li>\n<li>Non concedete le <strong>autorizzazioni di <em>Accessibilit\u00e0<\/em><\/strong> alle app che le richiedono (<strong>applicazioni antivirus<\/strong> a parte);<\/li>\n<li>Avvaletevi di una <strong>soluzione di sicurezza affidabile<\/strong>. Ad esempio,\u00a0<strong><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> <\/strong>conosce bene Ginp e lo identifica con la dicitura Trojan-Banker.AndroidOS.Ginp.<\/li>\n<\/ul>\n<p>Infine, per proteggervi dall\u2019epidemia di coronavirus, vi raccomandiamo di <a href=\"https:\/\/www.who.int\/emergencies\/diseases\/novel-coronavirus-2019\/advice-for-public\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">seguire le indicazioni dell\u2019Organizzazione Mondiale della Sanit\u00e0<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Trojan bancario Ginp utilizza fantomatiche informazioni sulle persone infettate dal coronavirus come esca per indurre gli utenti Android a concedere i dati della propria carta di credito.<\/p>\n","protected":false},"author":2555,"featured_media":20977,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,3261,3275,777,3308],"class_list":{"0":"post-20973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-coronavirus","11":"tag-ginp","12":"tag-trojan-bancari","13":"tag-trojan-bancari-per-dispositivi-mobili"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ginp-trojan-coronavirus-finder\/20973\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ginp-trojan-coronavirus-finder\/19645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/16185\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/8118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/21217\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ginp-trojan-coronavirus-finder\/19486\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/17986\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ginp-trojan-coronavirus-finder\/22193\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ginp-trojan-coronavirus-finder\/27762\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/34338\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ginp-trojan-coronavirus-finder\/14549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ginp-trojan-coronavirus-finder\/14583\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ginp-trojan-coronavirus-finder\/13222\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ginp-trojan-coronavirus-finder\/23450\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ginp-trojan-coronavirus-finder\/27953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ginp-trojan-coronavirus-finder\/25186\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ginp-trojan-coronavirus-finder\/21922\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ginp-trojan-coronavirus-finder\/27096\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ginp-trojan-coronavirus-finder\/26934\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20973"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20973\/revisions"}],"predecessor-version":[{"id":20979,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20973\/revisions\/20979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}