Casa > Ciber Noticias > El troyano Ginp es una amenaza avanzada para Android, El malware se propaga a través Aplicaciones Móvil
CYBER NOTICIAS

Ginp troyano es una amenaza avanzada Android, El malware se propaga a través Aplicaciones Móvil

Alerta roja 2.0 Android de Troya imagen sensorstechforum com

El Ginp de Troya es un malware para Android que ha sido identificado por un investigador de seguridad en una de sus recientes campañas de ataque. Las muestras que se cree que será lanzado en la fecha campaña de ataque a finales de octubre 2019 Sin embargo algunos de los primeros ejemplos de la amenaza se han detectado en junio. Estos datos muestran que el ransomware activamente está siendo desarrollado por los hackers. Desde su primer lanzamiento se conocen cinco grandes cambios.




Se transmite principalmente a través de aplicaciones móviles alojados en Google Play y otros repositorios. Tan pronto como se instala en un determinado dispositivo se pondrá en marcha un motor de malware bancario que cosecharán los datos financieros y ser utilizado por diversos delitos.

Ginp de Troya de marzo 2020 Actualización - Campaña Coronavirus

Siguiendo los coronavirus COVID-19 criminales informáticos pandémicas han comenzado a dirigir varios virus relacionado con las campañas de phishing. Uno de los ejemplos más recientes es una operación a gran escala Ginp de Troya. Los criminales detrás de él están enviando la falsificación de mensajes de texto en contra de las posibles víctimas. Si los receptores interactúan con el mensaje se va a instalar el troyano. El contenido del SMS se aprovechan del pánico Coronavirus. El enlace real que se envía en el mensaje va a ejecutar un script que va a desplegar el Ginp de Troya. Se iniciará un comando que abre una BPAGE hemos llamado Buscador de coronavirus. El sitio se lee que hay personas cercanas que están contaminados por COVID-19. Los visitantes serán manipulados para el pago de la página de la suma de 0.75 Euro con el fin de descubrir su ubicación.

Junto a los mensajes que hay otras tácticas que pueden ser utilizados para obligar a las víctimas a la interacción con el sitio pirata informático controlado: pop-ups, redirecciones y etc.

El Ginp de Troya es uno de los más peligrosos Banca programas maliciosos para Android

Android de malware son una de las amenazas más frecuentes que los usuarios finales se enfrentan hoy. Esto se debe al hecho de que muchos colectivos de hackers han convertido en expertos en el desarrollo de virus para el sistema operativo para móviles. La plataforma ha visto una gran cantidad de amenazas y de acuerdo con la información disponible, se basa en la conocido software malicioso Anubis. Las primeras versiones de este troyano fueron puestos en libertad en la tienda de Google Play y otros repositorios bajo el nombre Google Play Comprobador en un intento de estafa a los visitantes en su instalación. Esta táctica gira alrededor de la técnica común de crear peligrosa de una aplicación que están enmascarados como utilidades del sistema útiles.

En el caso de estas primeras muestras de la Ginp de Troya no poseía gran parte de la funcionalidad rica para los que se sabe. Cuando se lanzó la cosecha de los mensajes SMS almacenados y enviarlo a un servidor pirata informático controlado especificada. Sólo unos pocos meses después de la versión inicial de los delincuentes han creado un comunicado Ginp Troya mucho más actualizado.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/unpatched-android-bug-samsung-xiaomi/”]
Sin parchear Bug Android Pone Los propietarios de Samsung, Móviles Xiaomi en Riesgo

El troyano Ginp Y su último informe

Noticia sobre la nueva versión de la amenaza que presenta un patrón de comportamiento mucho más rica en características. Esta vez los portadores de malware ese host que se llaman Adobe Flash Player y pueden estar alojadas tanto en Google Play y en otros repositorios. Si los criminales tienen la intención de crear una campaña de distribución cada vez más grandes que pueden utilizar otros lugares donde están los archivos de virus (en archivos o forma APK) se pueden alojar:

  • Documentos - Documentos Macro-infectados pueden ser utilizados para entregar el archivo de virus para dispositivos de destino. Cuando las víctimas les abren un mensaje le preguntará a fin de que con el fin de visualizar correctamente el contenido. Las macros son secuencias de comandos especiales que extraer y ejecutar el código del virus sin que el usuario lo note.
  • Otros paquetes APK - Los piratas informáticos pueden crear una variedad de otros paquetes de aplicaciones peligrosas. Por lo general, las aplicaciones más populares son dirigidas A medida que su identidad puede ser falsificada fácilmente.
  • Los anfitriones de malware de terceros - Los archivos de Ginp de Troya se pueden alojar en los sitios web de hackers-mantenido y enlaces para que se añade a los perfiles de redes sociales de cuentas falsas o hackeados. Por lo general, el código interactivo se coloca en los sitios web que constantemente “sitio” los visitantes del sitio con todos los tipos de contenidos (banners, pop-ups y redirecciones) en la descarga o la ejecución de un archivo.

Teniendo en cuenta el hecho de que el Ginp Troya está clasificado como uno de Troya bancarios de las estrategias más utilizadas sería legado campañas de phishing. Se pueden utilizar tanto los mensajes de correo electrónico o sitios de hackers controlado que se encuentran en los nombres de dominio que suenan similares a los servicios o empresas conocidas.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/17-ios-apps-trojan-clicker-apple-app-store/”]17 Aplicaciones iOS infectadas con el troyano clicker acechaba en App Store de Apple

Capacidades de la Ginp troyano en Android

Tener acceso a los distintos Ginp muestras de Troya y las últimas versiones se puede afirmar que las versiones actuales son avanzados. Si bien no hay información disponible acerca de la piratería colectiva al respecto, los delincuentes han sido capaces de idear una rica lista de características.




Tan pronto como la amenaza se ejecuta en una máquina dada la aplicación va a eliminar su icono desde el lanzador que hará que sea imposible que puedan acceder a ella usando la forma ordinaria. El siguiente paso es generar un mensaje que le preguntará a las víctimas para que el Servicio de accesibilidad. Esto puede aparecer como una solicitud de aspecto normal e inocente sin embargo, esto permitirá que el motor principal de la infección para llevar a cabo acciones más peligrosas. La lista completa de funcionalidad que se encuentra en las últimas versiones es la siguiente:

  • Envío de un mensaje SMS a un número especificado
  • La actualización de la dirección URL del servidor pirata informático controlado
  • La desactivación del virus
  • Actualizar el intervalo de actualización
  • Lista de vaciado de las aplicaciones superpuestas
  • Objetivo Actualizar lista
  • solicitud de administración de dispositivos de privilegios
  • La recuperación de mensajes SMS
  • Desactivación de los intentos de los usuarios de superar el gatillo pronta
  • El establecimiento de un malware como aplicación de SMS predeterminada
  • Eliminar el malware de aplicación de SMS predeterminada
  • Activación de los ataques de superposición
  • Desactivación de los ataques de superposición
  • Permitiendo la reproducción de superposición de Google
  • La desactivación del juego de superposición de Google
  • Modo de inicio de depuración
  • Recuperación de archivos de registro
  • Desactivar Modo de depuración
  • Una lista de todas las aplicaciones instaladas
  • Una lista de todos los contactos
  • Envía SMS a varios Numberes
  • paquete de actualización
  • Nueva superposición de adición
  • Reenvío de llamadas
  • Permisos de solicitud de inicio
  • TEXTO AQUI

Visión general de un troyano Ataque Ginp

Al igual que otros troyanos bancarios similares el motor buscará automáticamente el dispositivo Android infectado para aplicaciones de redes sociales de uso común o servicios de banca móvil. La configuración voluntad virus de una capa invisible en la parte superior de los que significa que todas las interacciones del usuario serán controlados y supervisados ​​por los piratas informáticos. Usando una conexión de red especial todos los datos se transmitirán a los criminales en tiempo real. El Ginp de Troya como una sofisticada amenaza Android permite que el grupo criminal para llevar a cabo también una extensa lista de características (véase más arriba).

La intención es la de monitor para la entrada del usuario de información personal y de tarjetas de pago detalles. Las muestras analizadas se han encontrado para ser compatible con las siguientes aplicaciones:

Facebook, WhatsApp, Skype, Gorjeo, Cromo, Instagram, Snapchat y Viber

Una lista de las aplicaciones de banca móvil que se apoyan es la siguiente:

Tienda de juegos, CaixaBank pago: Los pagos móviles , CaixaBank, firmar CaixaBank – Coordinar Digital Card, CaixaBank Tablet, imaginBank – Su banco móvil, Familia, Bankinter Móvil, Bankinter Monedero, COINC Monedero, bankintercard, Bankia, Bankia Monedero, Bankia Tablet, BBVA España, BBVA Net Cash | ES & PT, EVO Banco móvil, büsum EVO, Kutxabank, KutxabankPay, Santander, Santander Tablet, Confirmación de Santander y Santander Cash Nexus.

El recubrimiento puede presentar un indicador de tarjeta de crédito, que en algunas situaciones puede ser percibido como legítimo y seguro. El motor de recolección de información también puede ser actualizado para apoyar muchas de las aplicaciones de banca populares. Algunas de las muestras capturadas parecen incluir un soporte funcional de soluciones operado por entidades financieras españolas. A medida que los ataques continúan desarrollándose anticipamos que la información más detallada estará disponible en la identidad de los piratas informáticos, así como los objetivos comprometidos.




Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo