قاعدة بيانات التهديد البرامج الضارة للأجهزة المحمولة متغير HOOK للبرامج الضارة على نظام Android

متغير HOOK للبرامج الضارة على نظام Android

حدد باحثو الأمن السيبراني نوعًا جديدًا من أحصنة طروادة المصرفية التي تستهدف نظام أندرويد، تُعرف باسم HOOK، وتتميز الآن بواجهات شبيهة ببرامج الفدية المصممة لابتزاز الضحايا. يُمثل هذا تطورًا كبيرًا في قدراته، يتجاوز به البرمجيات الخبيثة المصرفية التقليدية.

الابتزاز على غرار برامج الفدية

من أبرز الإضافات في الإصدار الأحدث قدرته على نشر شاشة كاملة لعرض برامج الفدية. تعرض هذه الشاشة رسالة "تحذير" تهديدية، مصحوبة بعنوان محفظة مُسترجَع ديناميكيًا ومبلغ فدية من خادم القيادة والتحكم (C2).

يتم تشغيل شاشة الابتزاز عن بعد عندما يرسل خادم C2 أمر "ransome" ويمكن رفضها عندما يصدر المهاجم تعليمات "delete_ransome".

جذور في حصان طروادة المصرفي ERMAC

يُعتبر HOOK فرعًا مباشرًا من حصان طروادة المصرفي ERMAC، الذي سُرِّبت شفرته المصدرية سابقًا على الإنترنت. ومثل ERMAC، يعتمد HOOK بشكل كبير على خدمات إمكانية الوصول في نظام أندرويد وشاشات التراكب الاحتيالية لسرقة بيانات الاعتماد، وأتمتة الاحتيال المالي، والسيطرة على الأجهزة المصابة.

ميزات التجسس والاستغلال المتقدمة

إلى جانب سرقة بيانات الاعتماد، يتميز HOOK بمجموعة متنوعة من الميزات التطفلية. يمكنه:

  • إرسال رسائل نصية قصيرة إلى أرقام يسيطر عليها المهاجمون.
  • بث مباشر لشاشة الضحية.
  • التقط الصور باستخدام الكاميرا الأمامية.
  • سرقة ملفات تعريف الارتباط وعبارات الاسترداد المرتبطة بمحافظ العملات المشفرة.

تسلط هذه الوظائف الضوء على تقارب HOOK مع إمكانيات برامج التجسس، مما يمنح المهاجمين خيارات واسعة للمراقبة والسرقة.

توسيع نطاق الأوامر عن بعد

يدعم أحدث إصدار من HOOK ١٠٧ أوامر عن بُعد، مع ٣٨ ميزة مُضافة حديثًا. تُعزز هذه الميزات قدرته على خداع المستخدمين وجمع البيانات الحساسة.

تتضمن بعض الأوامر الجديدة الأكثر أهمية ما يلي:

  • ransome – يعرض طبقة على غرار برامج الفدية على الجهاز
  • delete_ransome – يزيل طبقة برامج الفدية
  • takenfc – يعرض شاشة مسح NFC مزيفة لالتقاط بيانات البطاقة
  • unlock_pin – يعرض شاشة إلغاء قفل مزيفة لسرقة أرقام التعريف الشخصية أو الأنماط الخاصة بالجهاز
  • takencard – يُحاكي Google Pay للتصيد للحصول على تفاصيل بطاقة الائتمان
  • start_record_gesture – يستخدم طبقة شفافة لتسجيل إيماءات المستخدم
  • قنوات التوزيع واسعة النطاق

    تتبع الباحثون انتشار HOOK إلى مواقع التصيد الاحتيالي ومستودعات GitHub الاحتيالية التي تستضيف ملفات APK ضارة. استخدام GitHub لنشر البرامج الضارة ليس بالأمر الجديد، فقد انتشرت أيضًا عائلات مثل ERMAC وBrokewell عبر المنصة، مما يدل على شعبيتها المتزايدة بين الجهات الفاعلة في مجال التهديد.

    طمس الخط الفاصل بين فئات البرامج الضارة

    يعكس التطور السريع لـ HOOK اتجاهًا مقلقًا في تهديدات الأجهزة المحمولة: تقارب أحصنة طروادة المصرفية، وبرامج التجسس، وتقنيات برامج الفدية. ومن خلال التوسع المستمر في ميزاته وانتشاره عبر حملات واسعة النطاق، يُشكل HOOK خطرًا متزايدًا على المؤسسات المالية والشركات ومستخدمي أندرويد العاديين.

    الشائع

    الأكثر مشاهدة

    جار التحميل...