Hook Mobile Banking Trojan è un successore di Ermac

android malware

L'ultimo trojan bancario Android, Hook, è stato rilasciato dallo stesso attore di minacce dietro BlackRock ed ERMAC. Viene pubblicizzato per l'affitto a un costo di $ 7.000 al mese e offre tutte le funzionalità del suo predecessore, nonché nuove funzionalità come le funzionalità di strumenti di accesso remoto (RAT).

Hook prende di mira le app finanziarie in paesi come Stati Uniti, Spagna, Australia, Polonia, Canada, Turchia, Regno Unito, Francia, Italia e Portogallo. Si basa su un altro trojan chiamato Cerberus il cui codice sorgente è trapelato nel 2020 ed è stato divulgato per la prima volta nel settembre 2021.

Come altri malware Android di questo tipo, Hook abusa delle API dei servizi di accessibilità di Android per condurre attacchi overlay e raccogliere informazioni sensibili come contatti, registri delle chiamate, sequenze di tasti e token di autenticazione a due fattori (2FA). Si maschera anche da Google Chrome per indurre gli utenti a scaricarlo.

Tra le funzionalità aggiunte a Hook ci sono la possibilità di visualizzare e interagire da remoto con lo schermo di un dispositivo infetto; ottenere file; estrarre frasi seme da portafogli crittografici; traccia la posizione del telefono; e confondere il confine tra spyware e malware bancario.

Hook è un malware sofisticato che può essere utilizzato per eseguire una catena di frodi, dall'esfiltrazione alla transazione, con tutti i passaggi intermedi senza la necessità di canali aggiuntivi. È in grado di aggirare l'autenticazione a due fattori e altre misure di sicurezza, rendendolo una pericolosa minaccia per le informazioni finanziarie degli utenti. Inoltre, la sua capacità di visualizzare e interagire da remoto con lo schermo di un dispositivo infetto lo rende un potente strumento per i criminali informatici.

Per proteggersi da Hook e altri malware mobili, gli utenti devono essere consapevoli dei rischi associati al download di app da fonti non attendibili. Dovrebbero inoltre assicurarsi che i loro dispositivi eseguano l'ultima versione di Android e che siano applicate tutte le patch di sicurezza. Inoltre, dovrebbero utilizzare una soluzione antivirus affidabile per cercare software dannoso ed eseguire regolarmente il backup dei propri dati in caso di attacco. Infine, gli utenti dovrebbero diffidare di eventuali e-mail o messaggi sospetti che potrebbero contenere collegamenti dannosi.

Quali sono i trojan bancari Android simili a Hook e quali tattiche possono usare per rubare i tuoi account?

I trojan bancari Android sono software dannosi progettati per rubare informazioni finanziarie agli utenti. Questi trojan sono simili a Hook in quanto utilizzano una varietà di tattiche per ottenere l'accesso agli account utente e ai dati sensibili. Le tattiche comuni utilizzate da questi trojan includono phishing, attacchi overlay, keylogging e raccolta di credenziali.

Il phishing è una tecnica utilizzata dagli aggressori per indurre gli utenti a fornire le proprie informazioni personali o credenziali tramite e-mail o messaggi ingannevoli. Gli attacchi di overlay comportano la visualizzazione di una finestra di overlay sopra ad app legittime, come le app bancarie, al fine di raccogliere le credenziali dell'utente quando le inseriscono nella finestra falsa. Il keylogging comporta la registrazione di ogni battitura effettuata sul dispositivo per acquisire password e altre informazioni sensibili. La raccolta delle credenziali comporta il furto delle credenziali di accesso dai browser web o da altre applicazioni memorizzate sul dispositivo.

Queste tattiche possono essere utilizzate insieme o separatamente per ottenere l'accesso agli account degli utenti e rubare informazioni finanziarie. È importante che gli utenti siano consapevoli di queste tattiche e adottino misure per proteggersi da esse, ad esempio utilizzando password complesse, evitando collegamenti o e-mail sospetti e utilizzando un software antivirus affidabile.

Cosa sono gli attacchi overlay nei trojan mobili?

Gli attacchi overlay sono un tipo di attacco utilizzato dai trojan mobili per rubare le credenziali degli utenti. Questa tecnica prevede la visualizzazione di una finestra in sovrimpressione sopra ad app legittime, come le app bancarie, al fine di raccogliere le credenziali dell'utente quando le inseriscono nella finestra falsa. La finestra in sovrimpressione è progettata per assomigliare all'app legittima e può essere difficile per gli utenti distinguerla da quella reale. Una volta che l'utente inserisce le proprie credenziali nella finestra falsa, l'attaccante può quindi utilizzarle per ottenere l'accesso ai propri account e rubare informazioni finanziarie.

Per proteggersi dagli attacchi overlay, gli utenti devono essere consapevoli di eventuali finestre sospette che appaiono sul proprio dispositivo ed evitare di inserire informazioni riservate al loro interno. Inoltre, dovrebbero assicurarsi che i loro dispositivi eseguano l'ultima versione di Android e che siano applicate tutte le patch di sicurezza. Infine, dovrebbero utilizzare una soluzione antivirus affidabile per cercare software dannoso ed eseguire regolarmente il backup dei propri dati in caso di attacco.

January 23, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.