โทรจัน บน Android นาม Ginp ตั้งค่าเป็นตัวรับ SMS เพื่อขโมยข้อมูล

Ginp มีการพัฒนาความสามารถเพื่อที่จะรวบรวมข้อมูลการเข้าสู่ระบบ

mobile banking trojan นาม Ginp มีการพัฒนาความสามารถอย่างต่อเนื่องเพื่อที่จะรวบรวมข้อมูลการเข้าสู่ระบบและข้อมูลรายละเอียดบัตรเครดิต พบช่วงแรกเมื่อเดือน มิถุนายน 2562 ทำงานเป็น  SMS stealer ส่งข้อความขาเข้าและขาออกของเหยื่อไปยัง C2 servers

ต่อมาในเดือน ตุลาคม 2562 Ginp ได้ถูกพบโดย atyana Shishkova นักวิเคราะห์มัลแวร์ Android จาก Kaspersky ซึ่งวิเคราะห์ว่าโทรจัน มีการปลอมแปลงตัวเป็น Adobe Flash Player  กำหนดเป้าหมายเป็นผู้ใช้งานใน สเปน และ สหราชอาณาจักร

ในขั้นตอนการพัฒนาก่อนหน้านี้มัลแวร์กำหนดเป้าหมายเป็นข้อมูลของบัตรเครดิต และ ข้อมูล Socail media ทั่วไป อาทิ Google Play, Facebook, WhatsApp, Chrome, Skype, Instagram และ twitter.               

แต่จากการพัฒนาขีดความสามารถทำให้ Ginp กำหนดเป้าหมายใหม่เป็น ธนาคาร ต่าง ๆ เช่น Caixa, Santander, EVO Banco, BBVA, Bankinter, Bankia และ Kutxabank
เนื่องจากตัว Ginp สามารถเข้าถึง SMS หากเหยื่อใช้ 2 FA ก็มีความเสี่ยงที่ผู้โจมตีจะได้รับรหัสเพื่อทำธุรกรรมเช่นกัน

โดยขณะนี้พบการกำหนดเป้าหมายในประเทศสเปน เพียงเท่านั้นแต่ในอนาคต ผู้โจมตีอาจขยายฐานการโจมตีไปยังประเทศอื่น ๆ  เนื่องจากพบว่ามีการ inject request  country code เอาไว้

 

Share