{"id":25013,"date":"2020-02-20T18:02:13","date_gmt":"2020-02-20T16:02:13","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25013"},"modified":"2020-02-20T13:03:29","modified_gmt":"2020-02-20T11:03:29","slug":"ginp-mobile-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ginp-mobile-banking-trojan\/25013\/","title":{"rendered":"De mobiele trojan Ginp bootst inkomende sms&#8217;jes na"},"content":{"rendered":"<p>De meeste mobiele banking trojans proberen na een telefoon te hebben ge\u00efnfiltreerd om toegang te krijgen tot sms-berichten. Dat doen ze om zo de eenmalige bevestigingscodes van banken te kunnen onderscheppen. Met die code kunnen de eigenaars van malware een betaling uitvoeren of geld overhevelen zonder dat het slachtoffer iets doorheeft. Tegelijkertijd gebruiken veel mobiele trojans sms-berichten om apparaten te infecteren door een schadelijke downloadlink naar de contacten van het slachtoffer te versturen.<\/p>\n<p>Sommige schadelijke apps zijn creatiever en gebruiken sms-toegang om andere zaken namens u te verspreiden, zoals <a href=\"https:\/\/www.kaspersky.nl\/blog\/faketoken-trojan-sends-offensive-sms\/24818\/\" target=\"_blank\" rel=\"noopener\">aanstootgevende sms\u2019jes<\/a>. De Ginp-malware, die we <a href=\"https:\/\/twitter.com\/sh1shk0va\/status\/1186968376930897926\" target=\"_blank\" rel=\"noopener nofollow\">afgelopen herfst voor het eerst detecteerden<\/a>, kan zelfs inkomende sms\u2019jes op de telefoon van het slachtoffer cre\u00ebren die in werkelijkheid door niemand verzonden zijn \u2014 en niet alleen sms\u2019jes. Maar laten we bij het begin beginnen.<\/p>\n<h2>Waar de mobiele trojan Ginp toe in staat is<\/h2>\n<p>In eerste instantie had Ginp een redelijke normale reeks vaardigheden voor een banking trojan. Het verstuurde alle contacten van het slachtoffer naar de eigenaars van de malware, onderschepte sms\u2019jes, stal bankgegevens en overlapte apps voor online bankieren met phishing-vensters.<\/p>\n<p>Voor dat laatste maakte de malware gebruik van <a href=\"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/\" target=\"_blank\" rel=\"noopener\">Toegankelijkheid<\/a>, een reeks Android-functies voor gebruikers met visuele beperkingen. Dat is niet ongebruikelijk: banking trojans en vele andere soorten malware gebruiken deze functies omdat ze op deze manier visuele toegang krijgen tot alles wat er op het scherm te zien is, en ze kunnen zo zelfs op knoppen of links \u201ctikken\u201d. Ze kunnen zo in principe de volledige controle over uw telefoon krijgen.<\/p>\n<p>Maar de makers van Ginp stopten daar niet, en vulden hun arsenaal constant aan met inventievere vaardigheden. De malware begon bijvoorbeeld met het gebruik van push-meldingen en pop-up-berichten om slachtoffers te verleiden bepaalde apps te openen, die ze dan weer konden overlappen met phishing-vensters. De meldingen waren slim verwoord om ervoor te zorgen dat gebruikers verwachtten een formulier te zien te krijgen om hun bankgegevens in te voeren. Hieronder ziet u een voorbeeld (in het Spaans):<\/p>\n<blockquote><p>Google Pay: Nos faltan los detalles de su tarjeta de cr\u00e9dito o d\u00e9bito. Utilice Play Store para agregarlos de manera segura.<\/p>\n<p>(\u201cGoogle Pay: We missen de gegevens van uw creditcard of betaalkaart. Gelieve de Play Store-app te gebruiken om deze veilig toe te voegen.\u201d)<\/p><\/blockquote>\n<p>In de Play Store-app zagen de gebruikers vervolgens een formulier om kaartgegevens in te voeren, zoals verwacht. Maar dit formulier was van de trojan en niet van Google Play, en de ingevoerde gegevens kwamen rechtstreeks in de handen van de cybercriminelen terecht.<\/p>\n<div id=\"attachment_25015\" style=\"width: 372px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25015\" class=\"wp-image-25015 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/02\/20125803\/ginp-mobile-banking-trojan-screen-1.jpg\" alt=\"Een nep \u2014 en helaas erg overtuigend \u2014 venster voor het invoeren van bankkaartgegevens, weergegeven in wat de Play Store-app lijkt te zijn\" width=\"362\" height=\"362\"><p id=\"caption-attachment-25015\" class=\"wp-caption-text\">Een nep \u2014 en helaas erg overtuigend \u2014 venster voor het invoeren van bankkaartgegevens, weergegeven in wat de Play Store-app lijkt te zijn<\/p><\/div>\n<p>Ginp gaat verder dan Play Store en laat ook meldingen zien die van apps voor online bankieren lijken te zijn:<\/p>\n<blockquote><p>B**A: Actividad sospechosa en su cuenta de B**A. Por favor, revise las ultimas transacciones y llame al 91 *** ** 26.<\/p>\n<p>(\u201cB**A: Verdachte activiteit gedetecteerd op uw B**A-rekening. Gelieve recente transacties te controleren en naar 91 *** ** 26 te bellen\u201d)<\/p><\/blockquote>\n<p>Vreemd genoeg laat de melding een echt telefoonnummer van de bank zien, dus als u belt zal de persoon aan de andere kan van de lijn u waarschijnlijk vertellen dat er niets aan de hand is met uw rekening. Maar als u eerst besluit naar die \u201cverdachte transacties\u201d te kijken voordat u de bank belt, overlapt de malware de app van de bank met een nepvenster en vraagt hij om uw kaartgegevens.<\/p>\n<h2>Zeer overtuigende sms-berichten<\/h2>\n<p>Begin februari ontdekte ons Botnet Attack Tracking-systeem nog een feature in Ginp: het vermogen om valse inkomende sms\u2019jes te cre\u00ebren. Het doel ervan is hetzelfde: ervoor zorgen dat de gebruiker een app opent. Maar nu kan de trojan sms-berichten genereren met welke tekst dan ook, die ogenschijnlijk van elke afzender kunnen komen. Er is niets om te aanvallers te weerhouden van het nabootsen van sms-berichten van banken of Google.<\/p>\n<div id=\"attachment_25016\" style=\"width: 1486px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25016\" class=\"wp-image-25016 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/02\/20125831\/ginp-mobile-banking-trojan-screen-2n.jpg\" alt=\"Een sms'je, ogenschijnlijk van een bank, waarin de gebruiker gevraagd wordt om een betaling in de mobiele app te bevestigen\" width=\"1476\" height=\"720\"><p id=\"caption-attachment-25016\" class=\"wp-caption-text\">Een sms\u2019je, ogenschijnlijk van een bank, waarin de gebruiker gevraagd wordt om een betaling in de mobiele app te bevestigen<\/p><\/div>\n<p>Hoewel push-meldingen vaak weg worden geveegd zonder er verdere aandacht aan te schenken, worden sms-berichten vroeg of laat toch vaak wel gelezen. Dat betekent dat er een goede kans is dat een gebruiker de app zal openen om te kijken wat er met hun account aan de hand is. En op dat moment zorgt de trojan ervoor dat er een vals formulier wordt weergegeven om kaartgegevens in te voeren.<\/p>\n<h2>Hoe beschermt u zich tegen Ginp<\/h2>\n<p>Momenteel richt Ginp zich vooral op gebruikers in Spanje, maar hun tactiek is al eerder veranderd; eerder waren de aanvallen ook op gebruikers in Polen en het Verenigd Koninkrijk gericht. Dus zelfs als u ergens anders woont, onthoud altijd de basisregels voor cybersecurity. Zo voorkomt u slachtoffer te worden van banking trojans:<\/p>\n<ul>\n<li>Download alleen apps van Google Play.<\/li>\n<li>Blokkeer de installatie van programma\u2019s van onbekende brronnen in de Android-instellingen.<\/li>\n<li>Volg geen links in sms\u2019jes, zeker niet als het bericht sowieso al verdacht lijkt \u2014 als een vriend je onverwachts een link naar een foto sms\u2019t in plaats van de foto simpelweg via sociale media te versturen, bijvoorbeeld.<\/li>\n<li>Geef apps die daarom vragen niet zomaar toegang tot <em>Toegankelijkheid<\/em>. Er zijn maar erg weinig programma\u2019s die deze toegang ook echt nodig hebben.<\/li>\n<li>Wees voorzichtig met apps die toegang tot uw sms-berichten willen.<\/li>\n<li>Installeer een betrouwbaar beveiligingssysteem op uw telefoon. <a href=\"https:\/\/www.kaspersky.nl\/advert\/internet-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> detecteert Ginp bijvoorbeeld, evenals vele andere dreigingen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>De malware, die op jacht is naar uw bankgegevens, overlapt apps met phishing-pagina&#8217;s en gebruikt valse meldingen om ervoor te zorgen dat u deze apps opent.<\/p>\n","protected":false},"author":2555,"featured_media":25014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[31,712,666,322,711,325,713,410],"class_list":{"0":"post-25013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bankang-trojans","10":"tag-botnets","11":"tag-dreigingen","12":"tag-ginp","13":"tag-mobiele-apparaten","14":"tag-push-meldingen","15":"tag-sms"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ginp-mobile-banking-trojan\/25013\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ginp-mobile-banking-trojan\/18527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/15402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/7786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/20312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ginp-mobile-banking-trojan\/18616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ginp-mobile-banking-trojan\/21100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ginp-mobile-banking-trojan\/26324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ginp-mobile-banking-trojan\/7688\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/32478\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ginp-mobile-banking-trojan\/13754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ginp-mobile-banking-trojan\/14457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ginp-mobile-banking-trojan\/12788\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ginp-mobile-banking-trojan\/22226\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ginp-mobile-banking-trojan\/26902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ginp-mobile-banking-trojan\/20966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ginp-mobile-banking-trojan\/25807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ginp-mobile-banking-trojan\/25639\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25013"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25013\/revisions"}],"predecessor-version":[{"id":25018,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25013\/revisions\/25018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25014"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}