El troyano de banca móvil Hook es un sucesor de Ermac

android malware

El último troyano bancario para Android, Hook, ha sido lanzado por el mismo actor de amenazas detrás de BlackRock y ERMAC. Se anuncia para alquiler a un costo de $ 7,000 por mes y ofrece todas las capacidades de su predecesor, así como nuevas características, como capacidades de herramientas de acceso remoto (RAT).

Hook apunta a aplicaciones financieras en países como EE. UU., España, Australia, Polonia, Canadá, Turquía, Reino Unido, Francia, Italia y Portugal. Se basa en otro troyano llamado Cerberus cuyo código fuente se filtró en 2020 y se reveló por primera vez en septiembre de 2021.

Al igual que otros programas maliciosos de este tipo para Android, Hook abusa de las API de los servicios de accesibilidad de Android para realizar ataques superpuestos y recopilar información confidencial, como contactos, registros de llamadas, pulsaciones de teclas y tokens de autenticación de dos factores (2FA). También se hace pasar por Google Chrome para engañar a los usuarios para que lo descarguen.

Entre las características añadidas a Hook están la capacidad de ver e interactuar de forma remota con la pantalla de un dispositivo infectado; obtener archivos; extraer frases iniciales de billeteras criptográficas; rastrear la ubicación del teléfono; y difuminar la línea entre el spyware y el malware bancario.

Hook es una pieza sofisticada de malware que se puede utilizar para llevar a cabo una cadena de fraude, desde la exfiltración hasta la transacción, con todos los pasos intermedios sin necesidad de canales adicionales. Es capaz de eludir la autenticación de dos factores y otras medidas de seguridad, lo que lo convierte en una peligrosa amenaza para la información financiera de los usuarios. Además, su capacidad para ver e interactuar de forma remota con la pantalla de un dispositivo infectado lo convierte en una poderosa herramienta para los ciberdelincuentes.

Para protegerse contra Hook y otro malware móvil, los usuarios deben ser conscientes de los riesgos asociados con la descarga de aplicaciones de fuentes no confiables. También deben asegurarse de que sus dispositivos estén ejecutando la última versión de Android y tengan todos los parches de seguridad aplicados. Además, deben usar una solución antivirus confiable para buscar software malicioso y hacer una copia de seguridad de sus datos regularmente en caso de un ataque. Finalmente, los usuarios deben tener cuidado con los correos electrónicos o mensajes sospechosos que puedan contener enlaces maliciosos.

¿Qué son los troyanos bancarios de Android similares a Hook y qué tácticas pueden usar para robar sus cuentas?

Los troyanos bancarios de Android son software malicioso diseñado para robar información financiera de los usuarios. Estos troyanos son similares a Hook en el sentido de que utilizan una variedad de tácticas para obtener acceso a cuentas de usuario y datos confidenciales. Las tácticas comunes utilizadas por estos troyanos incluyen phishing, ataques de superposición, registro de teclas y recopilación de credenciales.

El phishing es una técnica utilizada por los atacantes para engañar a los usuarios para que proporcionen su información personal o sus credenciales a través de correos electrónicos o mensajes engañosos. Los ataques de superposición implican mostrar una ventana superpuesta sobre aplicaciones legítimas, como aplicaciones bancarias, para recopilar las credenciales de los usuarios cuando las ingresan en la ventana falsa. El registro de teclas implica registrar cada pulsación de tecla realizada en el dispositivo para capturar contraseñas y otra información confidencial. La recolección de credenciales implica robar las credenciales de inicio de sesión de los navegadores web u otras aplicaciones almacenadas en el dispositivo.

Estas tácticas se pueden usar juntas o por separado para obtener acceso a las cuentas de los usuarios y robar información financiera. Es importante que los usuarios sean conscientes de estas tácticas y tomen medidas para protegerse contra ellas, como usar contraseñas seguras, evitar enlaces o correos electrónicos sospechosos y usar un software antivirus confiable.

¿Qué son los ataques de superposición en los troyanos móviles?

Los ataques de superposición son un tipo de ataque que utilizan los troyanos móviles para robar las credenciales de los usuarios. Esta técnica consiste en mostrar una ventana superpuesta sobre aplicaciones legítimas, como aplicaciones bancarias, para recopilar las credenciales de los usuarios cuando las ingresan en la ventana falsa. La ventana superpuesta está diseñada para parecerse a la aplicación legítima y puede ser difícil para los usuarios distinguirla de la aplicación real. Una vez que el usuario ingresa sus credenciales en la ventana falsa, el atacante puede usarlas para obtener acceso a sus cuentas y robar información financiera.

Para protegerse contra los ataques de superposición, los usuarios deben estar atentos a cualquier ventana sospechosa que aparezca en su dispositivo y evitar ingresar información confidencial en ellas. Además, deben asegurarse de que sus dispositivos estén ejecutando la última versión de Android y tengan todos los parches de seguridad aplicados. Finalmente, deben usar una solución antivirus confiable para buscar software malicioso y hacer una copia de seguridad periódica de sus datos en caso de un ataque.

January 23, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.