{"id":22226,"date":"2020-02-17T14:51:01","date_gmt":"2020-02-17T12:51:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=22226"},"modified":"2020-02-18T16:07:00","modified_gmt":"2020-02-18T14:07:00","slug":"ginp-mobile-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ginp-mobile-banking-trojan\/22226\/","title":{"rendered":"Banking-Trojaner Ginp stiehlt Bankdaten mit gef\u00e4lschten SMS"},"content":{"rendered":"<p>Viele mobilen Banking-Trojaner versuchen auf SMS-Nachrichten zuzugreifen nachdem sie sich erfolgreich ihren Weg auf ein Smartphone gebahnt haben. Sie tun dies, um einmalige Best\u00e4tigungscodes von Banken abzufangen \u2013 denn mit einem solchen Code k\u00f6nnen die Malware-Besitzer ohne das Wissen des Opfers eine Zahlung in Auftrag geben oder Geld abheben. Gleichzeitig verwenden viele solcher Handy-Trojaner Textnachrichten, um weitere Ger\u00e4te zu infizieren, indem sie den Kontakten des Opfers einen sch\u00e4dlichen Download-Link zukommen lassen.<\/p>\n<p>Einige b\u00f6sartige Apps sind kreativer und verwenden den Zugriff auf Ihre SMS, um beispielsweise <a href=\"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-sends-offensive-sms\/\" target=\"_blank\" rel=\"noopener\">anst\u00f6\u00dfige Textnachrichten<\/a> in Ihrem Namen zu verbreiten.\u00a0Die Ginp-Malware, die wir <a href=\"https:\/\/twitter.com\/sh1shk0va\/status\/1186968376930897926\" target=\"_blank\" rel=\"noopener nofollow\">im letzten Herbst zum ersten Mal entdeckt<\/a> haben, verf\u00fcgt dar\u00fcber hinaus \u00fcber eine neuartige Funktion zum Einblenden von gef\u00e4lschten Textnachrichten innerhalb der Inbox regul\u00e4rer SMS-Apps.<\/p>\n<h2>Wozu ist der Ginp-Trojaner f\u00e4hig?<\/h2>\n<p>Anfangs verf\u00fcgte Ginp \u00fcber f\u00fcr einen Banking-Trojaner relativ normale F\u00e4higkeiten. Er leitete die Kontakte seiner Opfer an dessen Sch\u00f6pfer weiter, fing Textnachrichten ab, stahl Bankkartendatendetails und blendete Bildschirm-Overlays verschiedener Kreditinstitute ein.<\/p>\n<p>F\u00fcr Letzteres machte sich der <a href=\"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojaner<\/a> eine Reihe von Android-Tools zur Barrierefreiheit f\u00fcr Benutzer mit Sehbehinderung zunutze. Das ist nicht ungew\u00f6hnlich: Banking-Trojaner und viele andere Arten von Malware nutzen diese Funktionen, da sie auf diese Weise visuellen Zugriff auf alle Elemente des Bildschirms erhalten und sogar auf Schaltfl\u00e4chen oder Links zugreifen k\u00f6nnen. Tats\u00e4chlich k\u00f6nnen sie auf diese Weise jedoch die vollst\u00e4ndige Kontrolle \u00fcber Ihr Smartphone \u00fcbernehmen.<\/p>\n<p>Den Entwicklern von Ginps schien dies nicht auszureichen, weshalb sie ihr Arsenal wiederholt mit erfinderischeren F\u00e4higkeiten aufr\u00fcsteten. Beispielsweise verwendete die Malware Push-Benachrichtigungen und Pop-up-Nachrichten, um die Opfer dazu zu bringen, bestimmte Apps zu \u00f6ffnen \u2013 solche, die mit Phishing-Fenstern \u00fcberlagert werden k\u00f6nnen. Die Benachrichtigungen sind geschickt formuliert, um den Benutzer zur Eingabe seiner Bankkartendatendetails zu verleiten. Im Anschluss folgt ein Beispiel (auf Spanisch):<\/p>\n<blockquote><p>Google Pay: Nos faltan los detalles de su tarjeta de cr\u00e9dito o d\u00e9bito. Utilice Play Store para agregarlos de manera segura.<\/p>\n<p>(\u201eGoogle Pay: Ihre Kredit- oder Debitkartendaten fehlen. Bitte nutzen Sie die Play Store App, um diese sicher hinzuzuf\u00fcgen.\u201c)<\/p><\/blockquote>\n<p>In der vermeintlichen Play Store App wird Benutzern dann das erwartete Formular zur Eingabe ihrer Kartendetails angezeigt. Es ist jedoch der Trojaner, der ihnen das scheinbar legitime Formular anzeigt, nicht Google Play selbst \u2013 und, wie Sie wahrscheinlich bereits vermutet haben, werden die eingegebenen Informationen umgehend an die Cyberkriminellen \u00fcbermittelt.<\/p>\n<div id=\"attachment_22227\" style=\"width: 372px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22227\" class=\"wp-image-22227 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/02\/17132618\/ginp-mobile-banking-trojan-screen-1.jpg\" alt=\"Ein gef\u00e4lschtes - und leider sehr \u00fcberzeugendes - Fenster zur Eingabe von Bankkartendaten, das in der scheinbaren Play Store-App angezeigt wird\" width=\"362\" height=\"362\"><p id=\"caption-attachment-22227\" class=\"wp-caption-text\">Ein gef\u00e4lschtes \u2013 und leider sehr \u00fcberzeugendes \u2013 Fenster zur Eingabe von Bankkartendatendetails, das in der scheinbaren Play Store App angezeigt wird.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ginp geht allerdings weit \u00fcber den Play Store hinaus und zeigt zudem scheinbare Benachrichtigungen von Banking-Apps an:<\/p>\n<blockquote><p>B**A: Actividad sospechosa en su cuenta de B**A. Por favor, revise las ultimas transacciones y llame al 91 *** ** 26.<\/p>\n<p>(\u201eB**A: Auf Ihrem B**A-Konto wurden verd\u00e4chtige Aktivit\u00e4ten festgestellt. Bitte \u00fcberpr\u00fcfen Sie die letzten Transaktionen und rufen Sie 91 *** ** 26 \u201ean.)<\/p><\/blockquote>\n<p>Seltsamerweise stellen die Fake-Benachrichtigungen eine echte Telefonnummer zur Kontaktaufnahme mit der Bank bereit. Rufen Sie die Bank also unter der beigef\u00fcgten Nummer an, wird Ihnen von der Stimme am anderen Ende der Leitung wahrscheinlich best\u00e4tigt, dass mit Ihrem Konto alles in Ordnung ist. Werfen Sie jedoch zun\u00e4chst einen Blick auf die \u201everd\u00e4chtigen Transaktionen\u201c, bevor Sie die Bank anrufen, \u00fcberlagert die Malware die Banking-App mit einem gef\u00e4lschten Fenster und fordert Sie zur Eingabe Ihrer Kartendetails auf.<\/p>\n<h2>Sehr \u00fcberzeugende Fake-SMS-Nachrichten<\/h2>\n<p>Anfang Februar entdeckte unser <em>Botnet Attack Tracking System<\/em> eine weitere neue Funktion des Trojaners Ginp: das Einblenden von gef\u00e4lschten Textnachrichten innerhalb der Inbox regul\u00e4rer SMS-Apps. Auf diese Weise soll der Benutzer, wie zuvor, zum \u00d6ffnen einer bestimmten App bewegt werden -, doch mittlerweile ist der Trojaner dazu in der Lage, SMS-Nachrichten mit beliebigen Inhalten zu generieren, die dann unter dem Deckmantel seri\u00f6ser Anbieter angezeigt werden.<\/p>\n<div id=\"attachment_22228\" style=\"width: 1486px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22228\" class=\"wp-image-22228 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/02\/17132729\/ginp-mobile-banking-trojan-screen-2n.jpg\" alt=\"Eine Nachricht, angeblich von einer Bank, die den Benutzer auffordert, eine Zahlung in der Banking-App zu best\u00e4tigen\" width=\"1476\" height=\"720\"><p id=\"caption-attachment-22228\" class=\"wp-caption-text\">Eine Nachricht, angeblich von einer Bank, die den Benutzer auffordert, eine Zahlung in der Banking-App zu best\u00e4tigen<\/p><\/div>\n<p>W\u00e4hrend Benutzer Push-Benachrichtigungen h\u00e4ufig ignorieren, neigen sie dazu, eingehende SMS-Nachrichten fr\u00fcher oder sp\u00e4ter zu lesen. Das hei\u00dft, die Chancen stehen gut, dass Nutzer der Aufforderung, die App des vermeintlichen Anbieters zu \u00f6ffnen, tats\u00e4chlich nachkommen. Sobald dies geschieht, \u00fcberlagert der Trojaner das urspr\u00fcngliche Fenster jedoch mit einem eigenen Fenster und fordert den Nutzer dazu auf, Kreditkarten- oder Bankkontendetails einzugeben.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Ginp<\/h2>\n<p>Derzeit hat Ginp haupts\u00e4chlich Benutzer in Spanien im Visier, doch aufgrund unserer fr\u00fcheren Erfahrungen bef\u00fcrchten wir, dass dieser Trojaner schon bald auch in weiteren L\u00e4ndern aktiv sein k\u00f6nnte. Um das Risiko einer Kompromittierung durch Ginp oder andere Banking-Trojaner zu minimieren, empfehlen wir deshalb die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Laden Sie Apps nur aus dem offiziellen Google Play Store herunter.<\/li>\n<li>Blockieren Sie die Installation von Programmen aus unbekannten Quellen in den Android-Einstellungen.<\/li>\n<li>\u00d6ffnen Sie keine Links in Textnachrichten, insbesondere wenn die Nachricht in irgendeiner Weise verd\u00e4chtig erscheint. Wenn ein Freund Ihnen unerwartet einen Link zu einem Foto sendet, anstatt das Bild beispielsweise \u00fcber eine Messaging- oder Social-Media-App zu senden, sollten Sie skeptisch werden.<\/li>\n<li>Achten Sie auf die von Apps angeforderten Zugriffsrechte (sie sollten zum Beispiel niemals nach dem Zugriff auf SMS fragen). Auch auf Tools zur Barrierefreiheit sollten nur die wenigsten Anwendungen zugreifen d\u00fcrfen.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung auf Ihrem Telefon. Beispielsweise erkennt <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>Ginp und viele weitere Bedrohungen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Auf der Suche nach Ihren Bankkartendetails \u00fcberlagert der Trojaner Apps mit Phishing-Seiten und verwendet Fake-Benachrichtigungen, um Sie zum \u00d6ffnen der Apps zu bewegen.<\/p>\n","protected":false},"author":2555,"featured_media":22231,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,323,274,3250,3502,165,1228,3440,129,20],"class_list":{"0":"post-22226","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojaner","10":"tag-bedrohungen","11":"tag-botnets","12":"tag-ginp","13":"tag-handys","14":"tag-mobile-gerate","15":"tag-push-benachrichtigungen","16":"tag-smartphones","17":"tag-sms"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ginp-mobile-banking-trojan\/22226\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ginp-mobile-banking-trojan\/18527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/15402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/7786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/20312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ginp-mobile-banking-trojan\/18616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ginp-mobile-banking-trojan\/21100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ginp-mobile-banking-trojan\/26324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ginp-mobile-banking-trojan\/7688\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/32478\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ginp-mobile-banking-trojan\/13754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ginp-mobile-banking-trojan\/14457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ginp-mobile-banking-trojan\/12788\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ginp-mobile-banking-trojan\/26902\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ginp-mobile-banking-trojan\/25013\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ginp-mobile-banking-trojan\/20966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ginp-mobile-banking-trojan\/25807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ginp-mobile-banking-trojan\/25639\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=22226"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22226\/revisions"}],"predecessor-version":[{"id":22239,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22226\/revisions\/22239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/22231"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=22226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=22226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=22226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}