Hook Mobile Banking Trojan é um sucessor do Ermac

android malware

O mais recente trojan bancário para Android, Hook, foi lançado pelo mesmo agente de ameaças por trás do BlackRock e do ERMAC. Ele está sendo anunciado para aluguel a um custo de $ 7.000 por mês e oferece todos os recursos de seu antecessor, bem como novos recursos, como recursos de ferramentas de acesso remoto (RAT).

O Hook visa aplicativos financeiros em países como EUA, Espanha, Austrália, Polônia, Canadá, Turquia, Reino Unido, França, Itália e Portugal. É baseado em outro trojan chamado Cerberus, que teve seu código-fonte vazado em 2020 e foi divulgado pela primeira vez em setembro de 2021.

Como outros malwares Android desse tipo, o Hook abusa das APIs dos serviços de acessibilidade do Android para realizar ataques de sobreposição e coletar informações confidenciais, como contatos, registros de chamadas, pressionamentos de tecla e tokens de autenticação de dois fatores (2FA). Ele também se disfarça de Google Chrome para induzir os usuários a baixá-lo.

Entre os recursos adicionados ao Hook estão a capacidade de visualizar remotamente e interagir com a tela de um dispositivo infectado; obter arquivos; extrair frases de sementes de carteiras criptográficas; rastrear localização do telefone; e obscurecer a linha entre spyware e malware bancário.

Hook é um malware sofisticado que pode ser usado para realizar uma cadeia de fraude, desde a exfiltração até a transação, com todas as etapas intermediárias sem a necessidade de canais adicionais. Ele é capaz de contornar a autenticação de dois fatores e outras medidas de segurança, tornando-se uma ameaça perigosa para as informações financeiras dos usuários. Além disso, sua capacidade de visualizar e interagir remotamente com a tela de um dispositivo infectado o torna uma ferramenta poderosa para os cibercriminosos.

Para se proteger contra o Hook e outros malwares móveis, os usuários devem estar cientes dos riscos associados ao download de aplicativos de fontes não confiáveis. Eles também devem garantir que seus dispositivos estejam executando a versão mais recente do Android e tenham todos os patches de segurança aplicados. Além disso, eles devem usar uma solução antivírus confiável para verificar se há software mal-intencionado e fazer backup regular de seus dados em caso de ataque. Por fim, os usuários devem ficar atentos a quaisquer e-mails ou mensagens suspeitas que possam conter links maliciosos.

Quais são os trojans bancários do Android semelhantes ao Hook e quais táticas eles podem usar para roubar suas contas?

Os trojans bancários do Android são softwares maliciosos projetados para roubar informações financeiras dos usuários. Esses trojans são semelhantes ao Hook, pois usam uma variedade de táticas para obter acesso a contas de usuários e dados confidenciais. Táticas comuns usadas por esses trojans incluem phishing, ataques de sobreposição, keylogging e coleta de credenciais.

Phishing é uma técnica usada por invasores para induzir os usuários a fornecer suas informações pessoais ou credenciais por meio de e-mails ou mensagens enganosas. Os ataques de sobreposição envolvem a exibição de uma janela de sobreposição em cima de aplicativos legítimos, como aplicativos bancários, para coletar credenciais do usuário quando eles as inserem na janela falsa. Keylogging envolve a gravação de cada tecla digitada no dispositivo para capturar senhas e outras informações confidenciais. A coleta de credenciais envolve o roubo de credenciais de login de navegadores da Web ou outros aplicativos armazenados no dispositivo.

Essas táticas podem ser usadas juntas ou separadamente para obter acesso a contas de usuários e roubar informações financeiras. É importante que os usuários estejam cientes dessas táticas e tomem medidas para se proteger contra elas, como usar senhas fortes, evitar links ou e-mails suspeitos e usar um software antivírus confiável.

O que são ataques de sobreposição em trojans móveis?

Ataques de sobreposição são um tipo de ataque usado por trojans móveis para roubar credenciais do usuário. Essa técnica envolve a exibição de uma janela de sobreposição em cima de aplicativos legítimos, como aplicativos bancários, para colher as credenciais do usuário quando eles as inserirem na janela falsa. A janela de sobreposição foi projetada para se parecer com o aplicativo legítimo e pode ser difícil para os usuários distinguirem da janela real. Depois que o usuário insere suas credenciais na janela falsa, o invasor pode usá-las para obter acesso às suas contas e roubar informações financeiras.

Para se proteger contra ataques de sobreposição, os usuários devem estar cientes de quaisquer janelas suspeitas que apareçam em seus dispositivos e evitar inserir informações confidenciais nelas. Além disso, eles devem garantir que seus dispositivos estejam executando a versão mais recente do Android e tenham todos os patches de segurança aplicados. Por fim, eles devem usar uma solução antivírus confiável para verificar se há software mal-intencionado e fazer backup regular de seus dados em caso de ataque.

January 23, 2023