Hook Mobile Banking Trojan är en efterträdare till Ermac

android malware

Den senaste Android-banktrojanen, Hook, har släppts av samma hotaktör bakom BlackRock och ERMAC. Den annonseras ut för uthyrning till en kostnad av $7 000 per månad och erbjuder alla funktioner från sin föregångare såväl som nya funktioner som fjärråtkomstverktyg (RAT).

Hook riktar sig till finansiella appar i länder som USA, Spanien, Australien, Polen, Kanada, Turkiet, Storbritannien, Frankrike, Italien och Portugal. Den är baserad på en annan trojan som heter Cerberus som fick sin källkod läckt 2020 och först avslöjades i september 2021.

Liksom annan skadlig programvara för Android i sitt slag, missbrukar Hook Androids API:er för tillgänglighetstjänster för att utföra överlagringsattacker och samla in känslig information som kontakter, samtalsloggar, tangenttryckningar och tvåfaktorsautentisering (2FA) tokens. Det maskerar sig också som Google Chrome för att lura användare att ladda ner det.

Bland funktionerna som lagts till i Hook är möjligheten att fjärrvisa och interagera med skärmen på en infekterad enhet; skaffa filer; extrahera fröfraser från kryptoplånböcker; spåra telefonens plats; och sudda ut gränsen mellan spionprogram och bankprogramvara.

Hook är en sofistikerad skadlig programvara som kan användas för att utföra en bedrägerikedja, från exfiltrering till transaktion, med alla mellanliggande steg utan behov av ytterligare kanaler. Det kan kringgå tvåfaktorsautentisering och andra säkerhetsåtgärder, vilket gör det till ett farligt hot mot användarnas finansiella information. Dessutom gör dess förmåga att fjärrvisa och interagera med skärmen på en infekterad enhet den till ett kraftfullt verktyg för cyberbrottslingar.

För att skydda mot Hook och annan mobil skadlig programvara bör användare vara medvetna om riskerna med att ladda ner appar från opålitliga källor. De bör också se till att deras enheter kör den senaste versionen av Android och att alla säkerhetskorrigeringar har tillämpats. Dessutom bör de använda en ansedd antiviruslösning för att söka efter skadlig programvara och regelbundet säkerhetskopiera sina data i händelse av en attack. Slutligen bör användare vara försiktiga med alla misstänkta e-postmeddelanden eller meddelanden som kan innehålla skadliga länkar.

Vad liknar Android-banktrojaner Hook och vilken taktik kan de använda för att stjäla dina konton?

Android-banktrojaner är skadlig programvara utformad för att stjäla ekonomisk information från användare. Dessa trojaner liknar Hook genom att de använder en mängd olika taktiker för att få tillgång till användarkonton och känslig data. Vanliga taktiker som används av dessa trojaner inkluderar nätfiske, överlagringsattacker, tangentloggning och insamling av autentiseringsuppgifter.

Nätfiske är en teknik som används av angripare för att lura användare att tillhandahålla sin personliga information eller autentiseringsuppgifter genom vilseledande e-postmeddelanden eller meddelanden. Överlagringsattacker innebär att ett överläggsfönster visas ovanpå legitima appar, såsom bankappar, för att samla in användaruppgifter när de anger dem i det falska fönstret. Tangentloggning innebär att registrera varje tangenttryckning som görs på enheten för att fånga lösenord och annan känslig information. Insamling av autentiseringsuppgifter innebär att man stjäl inloggningsuppgifter från webbläsare eller andra applikationer som lagras på enheten.

Dessa taktiker kan användas tillsammans eller separat för att få tillgång till användarkonton och stjäla finansiell information. Det är viktigt för användare att vara medvetna om dessa taktiker och vidta åtgärder för att skydda sig mot dem, som att använda starka lösenord, undvika misstänkta länkar eller e-postmeddelanden och använda välrenommerade antivirusprogram.

Vad är överlagringsattacker i mobila trojaner?

Överlagringsattacker är en typ av attack som används av mobila trojaner för att stjäla användaruppgifter. Den här tekniken innebär att ett överläggsfönster visas ovanpå legitima appar, såsom bankappar, för att samla in användaruppgifter när de anger dem i det falska fönstret. Överlagringsfönstret är utformat för att se ut som den legitima appen och kan vara svårt för användare att skilja från den riktiga. När användaren anger sina uppgifter i det falska fönstret kan angriparen använda dem för att få tillgång till sina konton och stjäla ekonomisk information.

För att skydda mot överlagringsattacker bör användare vara medvetna om eventuella misstänkta fönster som visas på deras enhet och undvika att mata in känslig information i dem. Dessutom bör de se till att deras enheter kör den senaste versionen av Android och har alla säkerhetskorrigeringar tillämpade. Slutligen bör de använda en ansedd antiviruslösning för att söka efter skadlig programvara och regelbundet säkerhetskopiera sina data i händelse av en attack.

January 23, 2023