Hook Mobile Banking Trojan er en efterfølger af Ermac

android malware

Den seneste Android-banktrojaner, Hook, er blevet udgivet af den samme trusselsaktør bag BlackRock og ERMAC. Det bliver annonceret til leje til en pris af $7.000 pr. måned og tilbyder alle funktionerne fra sin forgænger samt nye funktioner såsom fjernadgangsværktøjer (RAT).

Hook målretter mod finansielle apps i lande som USA, Spanien, Australien, Polen, Canada, Tyrkiet, Storbritannien, Frankrig, Italien og Portugal. Den er baseret på en anden trojan kaldet Cerberus, som fik sin kildekode lækket i 2020 og først blev offentliggjort i september 2021.

Ligesom anden Android-malware af sin art, misbruger Hook Androids tilgængelighedstjenester API'er til at udføre overlejringsangreb og høste følsomme oplysninger såsom kontakter, opkaldslogger, tastetryk og to-faktor autentificering (2FA) tokens. Det udgiver sig også som Google Chrome for at narre brugere til at downloade det.

Blandt de funktioner, der er tilføjet til Hook, er muligheden for at fjernse og interagere med skærmen på en inficeret enhed; indhente filer; udtrække frøsætninger fra krypto-punge; spor telefonens placering; og udviske grænsen mellem spyware og bank-malware.

Hook er et sofistikeret stykke malware, der kan bruges til at udføre en svindelkæde, fra eksfiltrering til transaktion, med alle de mellemliggende trin uden behov for yderligere kanaler. Det er i stand til at omgå to-faktor autentificering og andre sikkerhedsforanstaltninger, hvilket gør det til en farlig trussel mod brugernes økonomiske oplysninger. Ydermere gør dens evne til at fjernse og interagere med skærmen på en inficeret enhed den til et kraftfuldt værktøj for cyberkriminelle.

For at beskytte mod Hook og anden mobil malware bør brugere være opmærksomme på de risici, der er forbundet med at downloade apps fra upålidelige kilder. De bør også sikre, at deres enheder kører den nyeste version af Android og har alle sikkerhedsrettelser anvendt. Derudover bør de bruge en velrenommeret antivirusløsning til at scanne for ondsindet software og regelmæssigt sikkerhedskopiere deres data i tilfælde af et angreb. Endelig bør brugere være på vagt over for mistænkelige e-mails eller meddelelser, der kan indeholde ondsindede links.

Hvad ligner Android-banktrojanske heste Hook, og hvilke taktikker kan de bruge til at stjæle dine konti?

Android-banktrojanske heste er ondsindet software designet til at stjæle økonomiske oplysninger fra brugere. Disse trojanske heste ligner Hook, idet de bruger en række forskellige taktikker for at få adgang til brugerkonti og følsomme data. Almindelige taktikker, der bruges af disse trojanske heste, omfatter phishing, overlejringsangreb, keylogging og indsamling af legitimationsoplysninger.

Phishing er en teknik, der bruges af angribere til at narre brugere til at give deres personlige oplysninger eller legitimationsoplysninger gennem vildledende e-mails eller beskeder. Overlejringsangreb involverer visning af et overlejringsvindue oven på legitime apps, såsom bankapps, for at høste brugeroplysninger, når de indtaster dem i det falske vindue. Keylogging involverer registrering af hvert tastetryk på enheden for at fange adgangskoder og andre følsomme oplysninger. Indsamling af legitimationsoplysninger involverer at stjæle loginoplysninger fra webbrowsere eller andre applikationer, der er gemt på enheden.

Disse taktikker kan bruges sammen eller hver for sig for at få adgang til brugerkonti og stjæle økonomiske oplysninger. Det er vigtigt for brugerne at være opmærksomme på disse taktikker og tage skridt til at beskytte sig selv mod dem, såsom at bruge stærke adgangskoder, undgå mistænkelige links eller e-mails og bruge velrenommeret antivirussoftware.

Hvad er overlejringsangreb i mobile trojanske heste?

Overlejringsangreb er en type angreb, der bruges af mobile trojanske heste til at stjæle brugeroplysninger. Denne teknik involverer visning af et overlejringsvindue oven på legitime apps, såsom bankapps, for at høste brugeroplysninger, når de indtaster dem i det falske vindue. Overlejringsvinduet er designet til at ligne den legitime app og kan være svært for brugerne at skelne fra den rigtige. Når brugeren indtaster deres legitimationsoplysninger i det falske vindue, kan angriberen derefter bruge dem til at få adgang til deres konti og stjæle økonomiske oplysninger.

For at beskytte mod overlejringsangreb skal brugere være opmærksomme på eventuelle mistænkelige vinduer, der vises på deres enhed, og undgå at indtaste følsomme oplysninger i dem. Derudover bør de sikre, at deres enheder kører den nyeste version af Android og har alle sikkerhedsrettelser anvendt. Endelig bør de bruge en velrenommeret antivirusløsning til at scanne for skadelig software og regelmæssigt sikkerhedskopiere deres data i tilfælde af et angreb.

January 23, 2023