Der Trojaner Hook Mobile Banking ist ein Nachfolger von Ermac

android malware

Der neueste Android-Banking-Trojaner, Hook, wurde von demselben Bedrohungsakteur hinter BlackRock und ERMAC veröffentlicht. Es wird zum Mietpreis von 7.000 US-Dollar pro Monat angeboten und bietet alle Funktionen seines Vorgängers sowie neue Funktionen wie Remote Access Tooling (RAT).

Hook zielt auf Finanz-Apps in Ländern wie den USA, Spanien, Australien, Polen, Kanada, der Türkei, Großbritannien, Frankreich, Italien und Portugal ab. Es basiert auf einem anderen Trojaner namens Cerberus, dessen Quellcode im Jahr 2020 durchgesickert war und der erstmals im September 2021 veröffentlicht wurde.

Wie andere Android-Malware dieser Art missbraucht Hook die APIs der Eingabehilfen von Android, um Overlay-Angriffe durchzuführen und vertrauliche Informationen wie Kontakte, Anrufprotokolle, Tastenanschläge und Zwei-Faktor-Authentifizierung (2FA)-Tokens zu sammeln. Es gibt sich auch als Google Chrome aus, um Benutzer zum Herunterladen zu verleiten.

Zu den Funktionen, die Hook hinzugefügt wurden, gehört die Möglichkeit, den Bildschirm eines infizierten Geräts aus der Ferne anzuzeigen und mit ihm zu interagieren; Dateien erhalten; Seed-Phrasen aus Krypto-Wallets extrahieren; den Standort des Telefons verfolgen; und verwischen die Grenze zwischen Spyware und Banking-Malware.

Hook ist eine ausgeklügelte Malware, mit der eine Betrugskette von der Exfiltration bis zur Transaktion mit allen Zwischenschritten durchgeführt werden kann, ohne dass zusätzliche Kanäle erforderlich sind. Es ist in der Lage, die Zwei-Faktor-Authentifizierung und andere Sicherheitsmaßnahmen zu umgehen, was es zu einer gefährlichen Bedrohung für die Finanzinformationen der Benutzer macht. Darüber hinaus macht es seine Fähigkeit, den Bildschirm eines infizierten Geräts aus der Ferne anzuzeigen und mit ihm zu interagieren, zu einem leistungsstarken Werkzeug für Cyberkriminelle.

Zum Schutz vor Hook und anderer mobiler Malware sollten sich Benutzer der Risiken bewusst sein, die mit dem Herunterladen von Apps aus nicht vertrauenswürdigen Quellen verbunden sind. Sie sollten auch sicherstellen, dass auf ihren Geräten die neueste Version von Android läuft und alle Sicherheitspatches installiert sind. Darüber hinaus sollten sie eine seriöse Antivirenlösung verwenden, um nach schädlicher Software zu suchen und ihre Daten im Falle eines Angriffs regelmäßig zu sichern. Schließlich sollten Benutzer bei verdächtigen E-Mails oder Nachrichten, die bösartige Links enthalten könnten, vorsichtig sein.

Welche Android-Banking-Trojaner ähneln Hook und welche Taktiken können sie anwenden, um Ihre Konten zu stehlen?

Android-Banking-Trojaner sind bösartige Software, die entwickelt wurde, um Finanzinformationen von Benutzern zu stehlen. Diese Trojaner ähneln Hook darin, dass sie eine Vielzahl von Taktiken anwenden, um sich Zugang zu Benutzerkonten und sensiblen Daten zu verschaffen. Zu den gängigen Taktiken dieser Trojaner gehören Phishing, Overlay-Angriffe, Keylogging und das Sammeln von Anmeldeinformationen.

Phishing ist eine Technik, die von Angreifern verwendet wird, um Benutzer durch irreführende E-Mails oder Nachrichten dazu zu bringen, ihre persönlichen Informationen oder Anmeldeinformationen preiszugeben. Overlay-Angriffe beinhalten das Anzeigen eines Overlay-Fensters über legitimen Apps, wie z. B. Banking-Apps, um Benutzeranmeldeinformationen zu sammeln, wenn sie sie in das gefälschte Fenster eingeben. Beim Keylogging wird jeder Tastendruck auf dem Gerät aufgezeichnet, um Passwörter und andere sensible Informationen zu erfassen. Beim Credential Harvesting werden Anmeldedaten von Webbrowsern oder anderen auf dem Gerät gespeicherten Anwendungen gestohlen.

Diese Taktiken können zusammen oder getrennt verwendet werden, um Zugang zu Benutzerkonten zu erhalten und Finanzinformationen zu stehlen. Es ist wichtig, dass Benutzer sich dieser Taktiken bewusst sind und Maßnahmen ergreifen, um sich dagegen zu schützen, wie z. B. die Verwendung sicherer Kennwörter, die Vermeidung verdächtiger Links oder E-Mails und die Verwendung seriöser Antivirensoftware.

Was sind Overlay-Angriffe bei mobilen Trojanern?

Overlay-Angriffe sind eine Angriffsart, die von mobilen Trojanern verwendet wird, um Benutzeranmeldeinformationen zu stehlen. Diese Technik beinhaltet das Anzeigen eines Overlay-Fensters über legitimen Apps, wie z. B. Banking-Apps, um Benutzeranmeldeinformationen zu sammeln, wenn sie sie in das gefälschte Fenster eingeben. Das Overlay-Fenster ist so konzipiert, dass es wie die legitime App aussieht, und kann für Benutzer schwierig sein, es von der echten zu unterscheiden. Sobald der Benutzer seine Anmeldeinformationen in das gefälschte Fenster eingibt, kann der Angreifer diese verwenden, um sich Zugang zu seinen Konten zu verschaffen und Finanzinformationen zu stehlen.

Um sich vor Overlay-Angriffen zu schützen, sollten Benutzer auf verdächtige Fenster achten, die auf ihrem Gerät erscheinen, und vermeiden, sensible Informationen in diese einzugeben. Darüber hinaus sollten sie sicherstellen, dass auf ihren Geräten die neueste Version von Android ausgeführt wird und alle Sicherheitspatches installiert sind. Schließlich sollten sie eine seriöse Antivirenlösung verwenden, um nach schädlicher Software zu suchen und ihre Daten im Falle eines Angriffs regelmäßig zu sichern.

January 23, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.