Hook Mobile Banking Trojan jest następcą Ermaca

android malware

Najnowszy trojan bankowy dla Androida, Hook, został wydany przez tego samego cyberprzestępcę, który stoi za BlackRock i ERMAC. Jest reklamowany do wynajęcia za 7 000 USD miesięcznie i oferuje wszystkie możliwości swojego poprzednika, a także nowe funkcje, takie jak narzędzia zdalnego dostępu (RAT).

Hook atakuje aplikacje finansowe w krajach takich jak Stany Zjednoczone, Hiszpania, Australia, Polska, Kanada, Turcja, Wielka Brytania, Francja, Włochy i Portugalia. Opiera się na innym trojanie o nazwie Cerberus, którego kod źródłowy wyciekł w 2020 roku i został po raz pierwszy ujawniony we wrześniu 2021 roku.

Podobnie jak inne tego rodzaju złośliwe oprogramowanie dla Androida, Hook nadużywa interfejsów API usług ułatwień dostępu Androida w celu przeprowadzania ataków nakładkowych i zbierania poufnych informacji, takich jak kontakty, dzienniki połączeń, naciśnięcia klawiszy i tokeny uwierzytelniania dwuskładnikowego (2FA). Podszywa się również pod Google Chrome, aby nakłonić użytkowników do pobrania.

Wśród funkcji dodanych do Hooka jest możliwość zdalnego przeglądania i interakcji z ekranem zainfekowanego urządzenia; uzyskać pliki; wydobywać frazy seed z portfeli kryptograficznych; śledzić lokalizację telefonu; i zaciera granicę między oprogramowaniem szpiegującym a złośliwym oprogramowaniem bankowym.

Hook to wyrafinowane złośliwe oprogramowanie, które można wykorzystać do przeprowadzenia łańcucha oszustw, od eksfiltracji do transakcji, ze wszystkimi etapami pośrednimi bez potrzeby korzystania z dodatkowych kanałów. Jest w stanie ominąć uwierzytelnianie dwuskładnikowe i inne środki bezpieczeństwa, co czyni go niebezpiecznym zagrożeniem dla informacji finansowych użytkowników. Co więcej, jego zdolność do zdalnego przeglądania i interakcji z ekranem zainfekowanego urządzenia czyni go potężnym narzędziem dla cyberprzestępców.

Aby chronić się przed hakerami i innym złośliwym oprogramowaniem mobilnym, użytkownicy powinni być świadomi zagrożeń związanych z pobieraniem aplikacji z niezaufanych źródeł. Powinni również upewnić się, że na ich urządzeniach działa najnowsza wersja Androida i że zastosowano wszystkie poprawki zabezpieczeń. Ponadto powinni używać renomowanego rozwiązania antywirusowego do skanowania w poszukiwaniu złośliwego oprogramowania i regularnie tworzyć kopie zapasowe swoich danych na wypadek ataku. Wreszcie, użytkownicy powinni uważać na wszelkie podejrzane e-maile lub wiadomości, które mogą zawierać złośliwe linki.

Czym są trojany bankowe na Androida podobne do Hooka i jakie taktyki mogą wykorzystać do kradzieży kont?

Trojany bankowe dla systemu Android to złośliwe oprogramowanie zaprojektowane w celu kradzieży informacji finansowych od użytkowników. Te trojany są podobne do Hooka, ponieważ wykorzystują różne taktyki, aby uzyskać dostęp do kont użytkowników i poufnych danych. Typowe taktyki stosowane przez te trojany obejmują phishing, ataki typu overlay, rejestrowanie klawiszy i zbieranie danych uwierzytelniających.

Phishing to technika wykorzystywana przez osoby atakujące w celu nakłonienia użytkowników do podania danych osobowych lub danych uwierzytelniających za pośrednictwem oszukańczych wiadomości e-mail lub wiadomości. Ataki nakładki polegają na wyświetlaniu okna nakładki na legalnych aplikacjach, takich jak aplikacje bankowe, w celu zebrania danych uwierzytelniających użytkownika, gdy wprowadzają je do fałszywego okna. Rejestrowanie klawiszy polega na rejestrowaniu każdego naciśnięcia klawisza na urządzeniu w celu przechwycenia haseł i innych poufnych informacji. Zbieranie danych uwierzytelniających polega na kradzieży danych logowania z przeglądarek internetowych lub innych aplikacji przechowywanych na urządzeniu.

Taktyki te mogą być stosowane razem lub osobno w celu uzyskania dostępu do kont użytkowników i kradzieży informacji finansowych. Ważne jest, aby użytkownicy byli świadomi tych taktyk i podejmowali kroki w celu ochrony przed nimi, takie jak używanie silnych haseł, unikanie podejrzanych linków lub wiadomości e-mail oraz korzystanie z renomowanego oprogramowania antywirusowego.

Czym są ataki nakładkowe w mobilnych trojanach?

Ataki nakładkowe to rodzaj ataku wykorzystywanego przez trojany mobilne w celu kradzieży danych uwierzytelniających użytkownika. Ta technika polega na wyświetlaniu okna nakładki na legalnych aplikacjach, takich jak aplikacje bankowe, w celu zebrania danych uwierzytelniających użytkownika, gdy wprowadzają je do fałszywego okna. Okno nakładki ma wyglądać jak legalna aplikacja i może być trudne dla użytkowników do odróżnienia od rzeczywistego. Gdy użytkownik wprowadzi swoje dane uwierzytelniające w fałszywym oknie, osoba atakująca może ich użyć do uzyskania dostępu do swoich kont i kradzieży informacji finansowych.

Aby chronić się przed atakami nakładkowymi, użytkownicy powinni być świadomi wszelkich podejrzanych okien pojawiających się na ich urządzeniach i unikać wprowadzania do nich jakichkolwiek poufnych informacji. Ponadto powinni upewnić się, że na ich urządzeniach działa najnowsza wersja Androida i że zastosowano wszystkie poprawki bezpieczeństwa. Wreszcie, powinni używać renomowanego rozwiązania antywirusowego do skanowania w poszukiwaniu złośliwego oprogramowania i regularnego tworzenia kopii zapasowych swoich danych na wypadek ataku.

January 23, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.