Le cheval de Troie Hook Mobile Banking est un successeur d'Ermac

android malware

Le dernier cheval de Troie bancaire Android, Hook, a été publié par le même acteur menaçant derrière BlackRock et ERMAC. Il est annoncé à la location au prix de 7 000 $ par mois et offre toutes les fonctionnalités de son prédécesseur ainsi que de nouvelles fonctionnalités telles que les capacités d'outils d'accès à distance (RAT).

Hook cible les applications financières dans des pays tels que les États-Unis, l'Espagne, l'Australie, la Pologne, le Canada, la Turquie, le Royaume-Uni, la France, l'Italie et le Portugal. Il est basé sur un autre cheval de Troie appelé Cerberus dont le code source a été divulgué en 2020 et a été divulgué pour la première fois en septembre 2021.

Comme d'autres logiciels malveillants Android de ce type, Hook abuse des API des services d'accessibilité d'Android pour mener des attaques par superposition et récolter des informations sensibles telles que les contacts, les journaux d'appels, les frappes au clavier et les jetons d'authentification à deux facteurs (2FA). Il se fait également passer pour Google Chrome pour inciter les utilisateurs à le télécharger.

Parmi les fonctionnalités ajoutées à Hook figurent la possibilité de visualiser et d'interagir à distance avec l'écran d'un appareil infecté ; obtenir des fichiers ; extraire les phrases de départ des portefeuilles cryptographiques ; suivre l'emplacement du téléphone ; et brouiller la frontière entre les logiciels espions et les logiciels malveillants bancaires.

Hook est un logiciel malveillant sophistiqué qui peut être utilisé pour mener à bien une chaîne de fraude, de l'exfiltration à la transaction, avec toutes les étapes intermédiaires sans avoir besoin de canaux supplémentaires. Il est capable de contourner l'authentification à deux facteurs et d'autres mesures de sécurité, ce qui en fait une menace dangereuse pour les informations financières des utilisateurs. De plus, sa capacité à visualiser à distance et à interagir avec l'écran d'un appareil infecté en fait un outil puissant pour les cybercriminels.

Pour se protéger contre Hook et d'autres logiciels malveillants mobiles, les utilisateurs doivent être conscients des risques associés au téléchargement d'applications à partir de sources non fiables. Ils doivent également s'assurer que leurs appareils exécutent la dernière version d'Android et que tous les correctifs de sécurité sont appliqués. De plus, ils doivent utiliser une solution antivirus réputée pour rechercher les logiciels malveillants et sauvegarder régulièrement leurs données en cas d'attaque. Enfin, les utilisateurs doivent se méfier des e-mails ou messages suspects pouvant contenir des liens malveillants.

Quels sont les chevaux de Troie bancaires Android similaires à Hook et quelles tactiques peuvent-ils utiliser pour voler vos comptes ?

Les chevaux de Troie bancaires Android sont des logiciels malveillants conçus pour voler des informations financières aux utilisateurs. Ces chevaux de Troie sont similaires à Hook en ce sens qu'ils utilisent une variété de tactiques pour accéder aux comptes d'utilisateurs et aux données sensibles. Les tactiques courantes utilisées par ces chevaux de Troie incluent le phishing, les attaques par superposition, l'enregistrement de frappe et la collecte d'informations d'identification.

L'hameçonnage est une technique utilisée par les attaquants pour inciter les utilisateurs à fournir leurs informations personnelles ou leurs informations d'identification par le biais d'e-mails ou de messages trompeurs. Les attaques par superposition impliquent l'affichage d'une fenêtre de superposition au-dessus des applications légitimes, telles que les applications bancaires, afin de récolter les informations d'identification des utilisateurs lorsqu'ils les saisissent dans la fausse fenêtre. L'enregistrement de frappe consiste à enregistrer chaque frappe effectuée sur l'appareil afin de capturer les mots de passe et autres informations sensibles. La collecte d'informations d'identification implique le vol d'informations d'identification de connexion à partir de navigateurs Web ou d'autres applications stockées sur l'appareil.

Ces tactiques peuvent être utilisées ensemble ou séparément afin d'accéder aux comptes d'utilisateurs et de voler des informations financières. Il est important que les utilisateurs soient conscients de ces tactiques et prennent des mesures pour s'en protéger, par exemple en utilisant des mots de passe forts, en évitant les liens ou les e-mails suspects et en utilisant un logiciel antivirus réputé.

Que sont les attaques par superposition dans les chevaux de Troie mobiles ?

Les attaques par superposition sont un type d'attaque utilisé par les chevaux de Troie mobiles pour voler les informations d'identification des utilisateurs. Cette technique consiste à afficher une fenêtre de superposition au-dessus des applications légitimes, telles que les applications bancaires, afin de récolter les informations d'identification des utilisateurs lorsqu'ils les saisissent dans la fausse fenêtre. La fenêtre de superposition est conçue pour ressembler à l'application légitime et peut être difficile à distinguer pour les utilisateurs de la vraie. Une fois que l'utilisateur a entré ses informations d'identification dans la fausse fenêtre, l'attaquant peut ensuite les utiliser pour accéder à ses comptes et voler des informations financières.

Pour se protéger contre les attaques par superposition, les utilisateurs doivent être conscients de toute fenêtre suspecte qui apparaît sur leur appareil et éviter d'y saisir des informations sensibles. De plus, ils doivent s'assurer que leurs appareils exécutent la dernière version d'Android et que tous les correctifs de sécurité sont appliqués. Enfin, ils doivent utiliser une solution antivirus réputée pour rechercher les logiciels malveillants et sauvegarder régulièrement leurs données en cas d'attaque.

January 23, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.