{"id":17136,"date":"2020-02-20T09:44:21","date_gmt":"2020-02-20T15:44:21","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17136"},"modified":"2020-02-28T10:01:57","modified_gmt":"2020-02-28T16:01:57","slug":"ginp-mobile-banking-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/","title":{"rendered":"El troyano m\u00f3vil Ginp falsifica los SMS y notificaciones push"},"content":{"rendered":"<p>Despu\u00e9s de infiltrarse en un tel\u00e9fono, la mayor\u00eda de los <strong>troyanos bancarios<\/strong> consiguen acceder a los mensajes SMS para poder interceptar los c\u00f3digos de confirmaci\u00f3n de un solo uso que env\u00edan los bancos. Con ese c\u00f3digo, los propietarios del <em>malware<\/em> pueden realizar pagos o desviar los fondos a otra cuenta sin que la v\u00edctima se percate. A su vez, muchos <strong>troyanos m\u00f3viles<\/strong> utilizan los mensajes de texto para infectar m\u00e1s dispositivos, para ello env\u00edan a los contactos de la v\u00edctima un <strong>enlace malicioso<\/strong> de descarga.<\/p>\n<p>Otras <strong>aplicaciones maliciosas<\/strong> son m\u00e1s creativas y utilizan el acceso a los mensajes de texto para distribuir todo tipo de informaci\u00f3n a tu nombre, como <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/16904\/\" target=\"_blank\" rel=\"noopener\">mensajes ofensivos<\/a><\/strong>. El <em>malware<\/em> Ginp, que detectamos por <a href=\"https:\/\/twitter.com\/sh1shk0va\/status\/1186968376930897926\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">primera vez el pasado oto\u00f1o<\/a>, puede incluso crear mensajes de texto en la bandeja de entrada del tel\u00e9fono de la v\u00edctima que no ha enviado nadie, y no solo mensajes. Pero comencemos por el principio.<\/p>\n<h2><strong>Qu\u00e9 es capaz de hacer el troyano m\u00f3vil Ginp<\/strong><\/h2>\n<p>Al principio, <strong><em>malware<\/em><\/strong> <strong>Ginp<\/strong> contaba con las habilidades t\u00edpicas de los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/rotexy-banker-blocker\/13710\/\" target=\"_blank\" rel=\"noopener\">troyanos bancarios<\/a><\/strong>: enviaba todos los contactos de la v\u00edctima a sus creadores, interceptaba los mensajes de texto, robaba los datos de la tarjeta bancaria y cubr\u00eda las aplicaciones bancarias con ventanas de <em>phishing<\/em>.<\/p>\n<p>Para el \u00faltimo caso, el <strong><em><i>malware<\/i><\/em><\/strong><strong> Ginp<\/strong> explotaba los <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">permisos de Accesibilidad<\/a>, un conjunto de funciones de Android para usuarios con deficiencia visual. Esto es algo habitual, ya que los troyanos bancarios y muchos otros tipos de <em>malware<\/em> utilizan estas funciones para conseguir el acceso visual a todo lo que aparece en la pantalla e incluso pueden \u201cpulsar\u201d en botones y enlaces; de hecho, pueden <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/\" target=\"_blank\" rel=\"noopener\">tomar el control de tu <i>smartphone<\/i><\/a><\/strong> por completo.<\/p>\n<p>Pero los autores del <strong><em>malware<\/em><\/strong><strong> Ginp<\/strong> no se quedaron ah\u00ed y continuaron armando su arsenal con m\u00e1s funciones originales. Por ejemplo, el <em>malware<\/em> comenz\u00f3 a utilizar <strong>notificaciones <i><em>push<\/em><\/i><\/strong> y mensajes emergentes para conseguir que las v\u00edctimas abrieran ciertas aplicaciones, aquellas que pod\u00edan cubrir con <strong>ventanas de <i><em>phishing<\/em><\/i><\/strong>. Las notificaciones estaban tan bien hechas, que los usuarios cre\u00edan que se encontraban frente a un formulario aut\u00e9ntico para insertar sus datos bancarios. A continuaci\u00f3n, te dejamos un ejemplo:<\/p>\n<p>Google Pay: Nos faltan los detalles de su tarjeta de cr\u00e9dito o d\u00e9bito. Utilice Play Store para agregarlos de manera segura.<\/p>\n<p>En la aplicaci\u00f3n Play Store, los usuarios ven un formulario para introducir los datos de su tarjeta bancaria. No obstante, es el troyano el que muestra el formulario, no Google Play, y la informaci\u00f3n introducida acabar\u00e1 directamente en manos de los cibercriminales.<\/p>\n<div id=\"attachment_17139\" style=\"width: 372px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17139\" class=\"wp-image-17139 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/19121223\/ginp-mobile-banking-trojan-screen-1.jpg\" alt=\"Una ventana falsa, aunque muy convincente, para introducir datos de tarjeta bancaria se muestra aparentemente en la aplicaci\u00f3n Play Store.\" width=\"362\" height=\"362\"><p id=\"caption-attachment-17139\" class=\"wp-caption-text\">Una ventana falsa, aunque muy convincente, para introducir datos de tarjeta bancaria se muestra aparentemente en la aplicaci\u00f3n Play Store.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pero Ginp va m\u00e1s all\u00e1 de Play Store y tambi\u00e9n muestra lo que parecen ser notificaciones de aplicaciones bancarias:<\/p>\n<p>B**A: Actividad sospechosa en su cuenta de B**A. Por favor, revise las \u00faltimas transacciones y llame al 91 *** ** 26.<\/p>\n<p>Lo curioso es que en las <strong>notificaciones falsas<\/strong> aparece un n\u00famero de tel\u00e9fono real del banco, por lo que, si llamas, es probable que el empleado bancario al otro lado de la l\u00ednea te informe de que tu cuenta est\u00e1 bien. Pero, si miras en \u201ctransacciones sospechosas\u201d antes de llamar al banco, el <strong><em><i>malware<\/i><\/em><\/strong><strong> Ginp<\/strong> cubrir\u00e1 la aplicaci\u00f3n bancaria con una ventana falsa y solicitar\u00e1 la informaci\u00f3n de tu tarjeta.<\/p>\n<h2><strong>Mensajes de texto muy convincentes<\/strong><\/h2>\n<p>A principios de febrero, nuestro sistema de vigilancia de actividad de <em>botnet<\/em> (Botnet Attack Tracking) detect\u00f3 una nueva funci\u00f3n en <strong>Ginp<\/strong>: la habilidad de crear <strong>mensajes de texto falsos<\/strong> en la bandeja de entrada. El objetivo era el mismo que antes: conseguir que el usuario abriera una aplicaci\u00f3n, pero ahora el troyano puede generar mensajes SMS sin texto y, aparentemente, de cualquier remitente. No hay nada que evite que los atacantes falsifiquen mensajes de bancos o Google.<\/p>\n<div id=\"attachment_17140\" style=\"width: 1486px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17140\" class=\"wp-image-17140 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/19121354\/ginp-mobile-banking-trojan-screen-2n.jpg\" alt=\"Un mensaje, supuestamente de un banco, que solicita al usuario que confirme un pago en la aplicaci\u00f3n m\u00f3vil.\" width=\"1476\" height=\"720\"><p id=\"caption-attachment-17140\" class=\"wp-caption-text\">Un mensaje, supuestamente de un banco, que solicita al usuario que confirme un pago en la aplicaci\u00f3n m\u00f3vil.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Los usuarios cierran las <strong>notificaciones <i><em>push<\/em><\/i><\/strong> sin mirar, pero s\u00ed suelen leer los mensajes que reciben tarde o temprano. Por lo que hay muchas probabilidades de que un usuario acabe abriendo la aplicaci\u00f3n para comprobar qu\u00e9 sucede en su cuenta. Y ah\u00ed es donde aparece el <strong>troyano en forma de<\/strong> <strong>formulario falso<\/strong> para que el usuario introduzca los datos de su tarjeta bancaria.<\/p>\n<h2><strong>C\u00f3mo protegerte contra Ginp<\/strong><\/h2>\n<p>Ahora Ginp se dirige principalmente a usuarios en Espa\u00f1a, pero sus t\u00e1cticas ya cambiaron una vez y podr\u00edan volver a hacerlo, ya que antes se dirig\u00eda tambi\u00e9n a Polonia y Reino Unido. Por lo que, vivas donde vivas, recuerda siempre las <strong>reglas b\u00e1sicas de ciberseguridad<\/strong>. Para evitar caer en la trampa de los <strong>troyanos bancarios<\/strong>:<\/p>\n<ul>\n<li>Descarga \u00fanicamente <a href=\"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/\" target=\"_blank\" rel=\"noopener\"><strong>aplicaciones de<\/strong> <strong>Google Play<\/strong>.<\/a><\/li>\n<li><strong>Bloquea la instalaci\u00f3n<\/strong> de programas de fuentes desconocidas en los ajustes de Android.<\/li>\n<li>No accedas a <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/\" target=\"_blank\" rel=\"noopener\">enlaces en mensajes de texto<\/a><\/strong>, sobre todo en los que te resulten sospechosos. Por ejemplo, si un amigo te env\u00eda un SMS que no esperabas con un enlace a una foto en lugar de enviar la imagen mediante la aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea o la red social que utilizan normalmente para comunicarse.<\/li>\n<li>No concedas <strong>permisos de Accesibilidad<\/strong> a cualquier aplicaci\u00f3n que los solicite, muy pocos programas necesitan realmente este permiso tan poderoso.<\/li>\n<li>Desconf\u00eda de las aplicaciones que soliciten acceso a tus mensajes de texto.<\/li>\n<li>Instala una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/epp-peerinsights-2019\/16737\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> de confianza en tu tel\u00e9fono. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0es capaz de detectar Ginp, al igual que muchas otras amenazas.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Con el objetivo de conseguir informaci\u00f3n sobre tu tarjeta bancaria, el malware cubre las aplicaciones con p\u00e1ginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones. <\/p>\n","protected":false},"author":2555,"featured_media":17142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2163,2047,1236,3880,3881,30,404],"class_list":{"0":"post-17136","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-botnets","11":"tag-dispositivos-moviles","12":"tag-ginp","13":"tag-notificaciones-push","14":"tag-sms","15":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ginp-mobile-banking-trojan\/18527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/15402\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/7786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/20312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ginp-mobile-banking-trojan\/18616\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ginp-mobile-banking-trojan\/21100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ginp-mobile-banking-trojan\/19936\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ginp-mobile-banking-trojan\/26324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ginp-mobile-banking-trojan\/7688\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/32478\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ginp-mobile-banking-trojan\/13754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ginp-mobile-banking-trojan\/14457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ginp-mobile-banking-trojan\/12788\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ginp-mobile-banking-trojan\/22226\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ginp-mobile-banking-trojan\/26902\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ginp-mobile-banking-trojan\/25013\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ginp-mobile-banking-trojan\/20966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ginp-mobile-banking-trojan\/25807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ginp-mobile-banking-trojan\/25639\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17136"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17136\/revisions"}],"predecessor-version":[{"id":17817,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17136\/revisions\/17817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17142"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}