Threat Database Mobile Malware Enganxa programari maliciós mòbil

Enganxa programari maliciós mòbil

Els cibercriminals ofereixen ara un nou programari maliciós per a Android anomenat "Hook" que pot prendre el control dels dispositius mòbils en temps real mitjançant el VNC (Virtual Network Computing). Tot i que els autors de Hook afirmen que la nova eina de programari maliciós es va escriure des de zero, els investigadors han trobat proves que suggereixen el contrari.

Hook està sent venut pel mateix creador d' Ermac , un troià bancari d'Android que ajuda els pirates informàtics a recopilar credencials de més de 450 aplicacions financeres i criptogràfiques. Tanmateix, l'anàlisi de Hook ha revelat que conté la major part de la base de codi d'Ermac, el que el converteix en un troià bancari amb funcions addicionals. A més, els investigadors de ciberseguretat han notat diverses parts innecessàries a Hook que també estan presents a Ermac, demostrant a més que hi ha hagut una reutilització extensiva de codi entre les dues amenaces.

El programari maliciós Hook Mobile podria tenir un abast global

Els usuaris de tot el món podrien convertir-se en víctimes d'atacs amb el programari maliciós Hook. L'eina amenaçadora s'adreça a aplicacions bancàries de nombrosos països: Estats Units, Regne Unit, França, Espanya, Canadà, Turquia, Itàlia, Austràlia, Portugal, Singapur i molts altres. Segons les dades disponibles actualment, Hook es distribueix en forma d'APK de Google Chrome. Entre els noms de paquets identificats hi ha "com.lojibiwawajinu.guna", "com.damariwonomiwi.docebi", "com.damariwonomiwi.docebi" i "com.yecomevusaso.pisifo".

El programari maliciós Hook Mobile ofereix una llista ampliada d'accions perjudicials

El programari maliciós mòbil Hook és una nova amenaça que s'ha desenvolupat per oferir als actors de l'amenaça la capacitat de manipular la interfície d'usuari dels dispositius compromesos en temps real. Utilitza la comunicació WebSocket i el xifratge AES-256-CBC per al seu trànsit de xarxa. Aquesta és una millora respecte a Ermac, que utilitza exclusivament el trànsit HTTP. Un cop activat, Hook pot realitzar nombroses noves accions amenaçadores a més de les capacitats que ja es troben a Ermac. L'addició principal inclou la funcionalitat RAT (troià d'accés remot), però Hook també pot fer captures de pantalla, simular clics i pressions de tecles, desbloquejar dispositius, establir valors del porta-retalls i fer un seguiment de la geolocalització. També inclou una ordre "Gestor de fitxers" que permet als operadors obtenir una llista de tots els fitxers emmagatzemats al dispositiu, així com la possibilitat de descarregar fitxers específics. L'amenaça té una ordre específica de WhatsApp que registra missatges i permet als operadors enviar missatges a través del compte de la víctima.

Els perills que representen els troians de la banca mòbil com Hook

Les conseqüències d'un atac de troià bancari a Android poden ser devastadores. Els troians bancaris amenacen amb programari maliciós mòbil dissenyat per recollir dades financeres sensibles de víctimes desprevenides. Un cop instal·lat el codi corrupte en un dispositiu, pot controlar les activitats dels usuaris i interceptar les comunicacions entre els usuaris i el seu banc o altres institucions financeres. Això permet als atacants accedir als comptes i transferir fons sense el coneixement ni el consentiment de l'usuari.

La conseqüència més immediata d'un atac de troià bancari és la pèrdua financera. Els atacants poden utilitzar les credencials recollides per fer compres o transferències no autoritzades, la qual cosa comporta pèrdues importants per a les víctimes. A més, les víctimes també poden ser objecte de robatori d'identitat si l'atacant accedeix a la seva informació personal. A més, els atacants poden utilitzar les credencials recopilades per accedir a comptes addicionals que pertanyen a la víctima, la qual cosa comportarà més pèrdues financeres.

Tendència

Més vist

Carregant...