Мобильный банковский троянец Hook является преемником Ermac

android malware

Последний банковский троян для Android, Hook, был выпущен тем же злоумышленником, что и BlackRock и ERMAC. Он предлагается в аренду по цене 7000 долларов в месяц и предлагает все возможности своего предшественника, а также новые функции, такие как возможности инструментов удаленного доступа (RAT).

Hook нацелен на финансовые приложения в таких странах, как США, Испания, Австралия, Польша, Канада, Турция, Великобритания, Франция, Италия и Португалия. Он основан на другом трояне под названием Cerberus, исходный код которого просочился в 2020 году и впервые был раскрыт в сентябре 2021 года.

Как и другие подобные вредоносные программы для Android, Hook использует API-интерфейсы специальных возможностей Android для проведения наложенных атак и сбора конфиденциальной информации, такой как контакты, журналы вызовов, нажатия клавиш и токены двухфакторной аутентификации (2FA). Он также маскируется под Google Chrome, чтобы заставить пользователей загрузить его.

Среди добавленных в Hook функций — возможность удаленного просмотра и взаимодействия с экраном зараженного устройства; получить файлы; извлекать сид-фразы из криптокошельков; отслеживать местоположение телефона; и стереть грань между шпионским ПО и банковским вредоносным ПО.

Хук — это сложное вредоносное ПО, которое можно использовать для выполнения цепочки мошенничества, от эксфильтрации до транзакции, со всеми промежуточными этапами без необходимости использования дополнительных каналов. Он способен обходить двухфакторную аутентификацию и другие меры безопасности, что делает его опасной угрозой для финансовой информации пользователей. Кроме того, его способность удаленно просматривать и взаимодействовать с экраном зараженного устройства делает его мощным инструментом для киберпреступников.

Чтобы защититься от Hook и других мобильных вредоносных программ, пользователи должны знать о рисках, связанных с загрузкой приложений из ненадежных источников. Они также должны убедиться, что на их устройствах установлена последняя версия Android и установлены все исправления безопасности. Кроме того, они должны использовать надежное антивирусное решение для поиска вредоносного программного обеспечения и регулярно создавать резервные копии своих данных в случае атаки. Наконец, пользователям следует опасаться любых подозрительных электронных писем или сообщений, которые могут содержать вредоносные ссылки.

Чем банковские трояны для Android похожи на Hook и какую тактику они могут использовать для кражи ваших аккаунтов?

Банковские трояны для Android — это вредоносное ПО, предназначенное для кражи финансовой информации пользователей. Эти трояны похожи на Hook тем, что используют различные тактики для получения доступа к учетным записям пользователей и конфиденциальным данным. Общие тактики, используемые этими троянами, включают фишинг, оверлейные атаки, кейлоггинг и сбор учетных данных.

Фишинг — это метод, используемый злоумышленниками, чтобы обманом заставить пользователей предоставить свою личную информацию или учетные данные с помощью вводящих в заблуждение электронных писем или сообщений. Оверлейные атаки включают в себя отображение оверлейного окна поверх законных приложений, таких как банковские приложения, для сбора учетных данных пользователя, когда они вводят их в поддельное окно. Кейлоггинг включает в себя запись каждого нажатия клавиши на устройстве для захвата паролей и другой конфиденциальной информации. Сбор учетных данных включает в себя кражу учетных данных для входа из веб-браузеров или других приложений, хранящихся на устройстве.

Эти тактики можно использовать вместе или по отдельности, чтобы получить доступ к учетным записям пользователей и украсть финансовую информацию. Пользователям важно знать об этих тактиках и принимать меры для защиты от них, например, использовать надежные пароли, избегать подозрительных ссылок или электронных писем и использовать надежное антивирусное программное обеспечение.

Что такое оверлейные атаки в мобильных троянах?

Оверлейные атаки — это тип атаки, используемый мобильными троянами для кражи учетных данных пользователя. Этот метод включает отображение наложенного окна поверх законных приложений, таких как банковские приложения, чтобы собирать учетные данные пользователя, когда они вводят их в поддельное окно. Окно оверлея выглядит как законное приложение, и пользователям может быть трудно отличить его от настоящего. Как только пользователь вводит свои учетные данные в поддельное окно, злоумышленник может использовать их для получения доступа к своим учетным записям и кражи финансовой информации.

Для защиты от оверлейных атак пользователи должны знать о любых подозрительных окнах, которые появляются на их устройствах, и избегать ввода в них какой-либо конфиденциальной информации. Кроме того, они должны убедиться, что на их устройствах установлена последняя версия Android и установлены все исправления безопасности. Наконец, они должны использовать надежное антивирусное решение для поиска вредоносного программного обеспечения и регулярно создавать резервные копии своих данных в случае атаки.

January 23, 2023