Ginp

Malware-Forscher haben einen brandneuen Android-Banking-Trojaner namens Ginp entdeckt. Diese Bedrohung wurde für Geräte entwickelt, auf denen das Betriebssystem Android ausgeführt wird. Der Ginp-Trojaner scheint seit einigen Monaten aktiv zu sein, hat jedoch erst kürzlich die Aufmerksamkeit von Cybersicherheitsexperten auf sich gezogen, da die Berichte über infizierte Geräte drastisch zugenommen haben. Der Ginp-Banking-Trojaner wird hauptsächlich in Spanien eingesetzt. Die Betreiber der Ginp-Malware haben jedoch sichergestellt, dass diese Bedrohung auch andere Benutzer infizieren kann. Bei den Angreifern kann es sich um spanische Einheimische handeln, da sie anscheinend gründliche Kenntnisse über die Funktionsweise spanischer Bankportale besitzen.

Fähigkeiten

Nach dem Aufspüren der Bedrohung stellten Malware-Forscher fest, dass der Ginp-Trojaner größtenteils von Grund auf neu ist und nicht viel Code aus anderen Projekten entlehnt wurde. Die Entwickler des Ginp-Banking-Trojaners haben jedoch einen Teil des Codes des berüchtigten Anubis-Banking-Trojaners übernommen und neu verwendet. Die Funktionen, die der Ginp-Trojaner entdeckt, sind nichts, was man noch nie gesehen hat. Sie reichen jedoch aus, um ihren Zielen ernsthaften Schaden zuzufügen:

  • Anrufe umleiten.
  • Textnachrichten sammeln.
  • Senden von Kurzmitteilungen.
  • Wechseln zwischen C & C-Servern (Command & Control) für den Fall, dass der Haupt-Server offline geht.
  • Auflisten aller auf dem gefährdeten Gerät installierten Software.
  • Präsentation des Opfers mit gefälschten Überlagerungen der Bankplattform.

Die Fähigkeit des Ginp-Trojaners, eine gefälschte Seite über legitime Bankanwendungen und -portale zu legen, ist beeindruckend, da die Angreifer qualitativ hochwertige Bilder und Tricks verwenden. Das Ziel des gefälschten Overlays besteht darin, die Benutzer dazu zu verleiten, ihre Anmeldeinformationen in die betrügerischen Felder einzugeben, damit die Trojaner-Betreiber Daten erfassen können.

Verwendet Tricks, um verstohlen zu bleiben

Um vom Benutzer nicht erkannt zu werden, implementiert der Ginp-Trojaner ein leeres Symbol / einen leeren Namen in den Einstellungen des Android-Geräts. Darüber hinaus sorgt der Ginp-Banking-Trojaner dafür, dass sein Symbol verborgen bleibt, sodass das Opfer es in keinem der Menüs sehen kann. Es ist nicht mit Sicherheit bekannt, welche Verbreitungsmethoden zur Verbreitung des Ginp-Trojaners verwendet wurden. Experten spekulieren jedoch, dass die Urheber dieser Bedrohung möglicherweise nicht autorisierte Anwendungsspeicher von Drittanbietern verwendet haben, um die Verbreitung über gefälschte Software zu fördern.

Wir raten dringend davon ab, Anwendungsspeicher von Drittanbietern zu meiden, da die von ihnen angebotenen Anwendungen von geringer Qualität, irreführend und manchmal geradezu bedrohlich sein können, wie der Ginp-Banking-Trojaner. Stellen Sie sicher, dass Sie eine legitime Android-Anti-Malware-Anwendung ausführen, mit der Ihr Gerät sicher ist.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...