Hook Mobile Banking Trojan jest następcą Ermaca

Najnowszy trojan bankowy dla Androida, Hook, został wydany przez tego samego cyberprzestępcę, który stoi za BlackRock i ERMAC. Jest reklamowany do wynajęcia za 7 000 USD miesięcznie i oferuje wszystkie możliwości swojego poprzednika, a także nowe funkcje, takie jak narzędzia zdalnego dostępu (RAT).
Hook atakuje aplikacje finansowe w krajach takich jak Stany Zjednoczone, Hiszpania, Australia, Polska, Kanada, Turcja, Wielka Brytania, Francja, Włochy i Portugalia. Opiera się na innym trojanie o nazwie Cerberus, którego kod źródłowy wyciekł w 2020 roku i został po raz pierwszy ujawniony we wrześniu 2021 roku.
Podobnie jak inne tego rodzaju złośliwe oprogramowanie dla Androida, Hook nadużywa interfejsów API usług ułatwień dostępu Androida w celu przeprowadzania ataków nakładkowych i zbierania poufnych informacji, takich jak kontakty, dzienniki połączeń, naciśnięcia klawiszy i tokeny uwierzytelniania dwuskładnikowego (2FA). Podszywa się również pod Google Chrome, aby nakłonić użytkowników do pobrania.
Wśród funkcji dodanych do Hooka jest możliwość zdalnego przeglądania i interakcji z ekranem zainfekowanego urządzenia; uzyskać pliki; wydobywać frazy seed z portfeli kryptograficznych; śledzić lokalizację telefonu; i zaciera granicę między oprogramowaniem szpiegującym a złośliwym oprogramowaniem bankowym.
Hook to wyrafinowane złośliwe oprogramowanie, które można wykorzystać do przeprowadzenia łańcucha oszustw, od eksfiltracji do transakcji, ze wszystkimi etapami pośrednimi bez potrzeby korzystania z dodatkowych kanałów. Jest w stanie ominąć uwierzytelnianie dwuskładnikowe i inne środki bezpieczeństwa, co czyni go niebezpiecznym zagrożeniem dla informacji finansowych użytkowników. Co więcej, jego zdolność do zdalnego przeglądania i interakcji z ekranem zainfekowanego urządzenia czyni go potężnym narzędziem dla cyberprzestępców.
Aby chronić się przed hakerami i innym złośliwym oprogramowaniem mobilnym, użytkownicy powinni być świadomi zagrożeń związanych z pobieraniem aplikacji z niezaufanych źródeł. Powinni również upewnić się, że na ich urządzeniach działa najnowsza wersja Androida i że zastosowano wszystkie poprawki zabezpieczeń. Ponadto powinni używać renomowanego rozwiązania antywirusowego do skanowania w poszukiwaniu złośliwego oprogramowania i regularnie tworzyć kopie zapasowe swoich danych na wypadek ataku. Wreszcie, użytkownicy powinni uważać na wszelkie podejrzane e-maile lub wiadomości, które mogą zawierać złośliwe linki.
Czym są trojany bankowe na Androida podobne do Hooka i jakie taktyki mogą wykorzystać do kradzieży kont?
Trojany bankowe dla systemu Android to złośliwe oprogramowanie zaprojektowane w celu kradzieży informacji finansowych od użytkowników. Te trojany są podobne do Hooka, ponieważ wykorzystują różne taktyki, aby uzyskać dostęp do kont użytkowników i poufnych danych. Typowe taktyki stosowane przez te trojany obejmują phishing, ataki typu overlay, rejestrowanie klawiszy i zbieranie danych uwierzytelniających.
Phishing to technika wykorzystywana przez osoby atakujące w celu nakłonienia użytkowników do podania danych osobowych lub danych uwierzytelniających za pośrednictwem oszukańczych wiadomości e-mail lub wiadomości. Ataki nakładki polegają na wyświetlaniu okna nakładki na legalnych aplikacjach, takich jak aplikacje bankowe, w celu zebrania danych uwierzytelniających użytkownika, gdy wprowadzają je do fałszywego okna. Rejestrowanie klawiszy polega na rejestrowaniu każdego naciśnięcia klawisza na urządzeniu w celu przechwycenia haseł i innych poufnych informacji. Zbieranie danych uwierzytelniających polega na kradzieży danych logowania z przeglądarek internetowych lub innych aplikacji przechowywanych na urządzeniu.
Taktyki te mogą być stosowane razem lub osobno w celu uzyskania dostępu do kont użytkowników i kradzieży informacji finansowych. Ważne jest, aby użytkownicy byli świadomi tych taktyk i podejmowali kroki w celu ochrony przed nimi, takie jak używanie silnych haseł, unikanie podejrzanych linków lub wiadomości e-mail oraz korzystanie z renomowanego oprogramowania antywirusowego.
Czym są ataki nakładkowe w mobilnych trojanach?
Ataki nakładkowe to rodzaj ataku wykorzystywanego przez trojany mobilne w celu kradzieży danych uwierzytelniających użytkownika. Ta technika polega na wyświetlaniu okna nakładki na legalnych aplikacjach, takich jak aplikacje bankowe, w celu zebrania danych uwierzytelniających użytkownika, gdy wprowadzają je do fałszywego okna. Okno nakładki ma wyglądać jak legalna aplikacja i może być trudne dla użytkowników do odróżnienia od rzeczywistego. Gdy użytkownik wprowadzi swoje dane uwierzytelniające w fałszywym oknie, osoba atakująca może ich użyć do uzyskania dostępu do swoich kont i kradzieży informacji finansowych.
Aby chronić się przed atakami nakładkowymi, użytkownicy powinni być świadomi wszelkich podejrzanych okien pojawiających się na ich urządzeniach i unikać wprowadzania do nich jakichkolwiek poufnych informacji. Ponadto powinni upewnić się, że na ich urządzeniach działa najnowsza wersja Androida i że zastosowano wszystkie poprawki bezpieczeństwa. Wreszcie, powinni używać renomowanego rozwiązania antywirusowego do skanowania w poszukiwaniu złośliwego oprogramowania i regularnego tworzenia kopii zapasowych swoich danych na wypadek ataku.