پایگاه داده تهدید بدافزار موبایل بدافزار اندرویدی HOOK

بدافزار اندرویدی HOOK

محققان امنیت سایبری نوع جدیدی از تروجان بانکی اندروید به نام HOOK را شناسایی کرده‌اند که اکنون دارای پوشش‌هایی به سبک باج‌افزار است که برای اخاذی از قربانیان طراحی شده است. این نشان‌دهنده تکامل قابل توجهی در قابلیت‌های آن است و آن را فراتر از بدافزارهای بانکی سنتی قرار می‌دهد.

اخاذی با پوشش به سبک باج‌افزار

یکی از قابل توجه‌ترین ویژگی‌های افزوده شده به جدیدترین نسخه، قابلیت آن در نمایش یک لایه باج‌افزار تمام صفحه است. این لایه یک پیام تهدیدآمیز «هشدار» را به همراه آدرس کیف پول و مبلغ باج که به صورت پویا از سرور فرمان و کنترل (C2) بازیابی می‌شود، نمایش می‌دهد.

صفحه اخاذی از راه دور زمانی فعال می‌شود که سرور C2 دستور «ransome» را ارسال کند و زمانی که مهاجم دستور «delete_ransome» را صادر کند، می‌تواند غیرفعال شود.

ریشه‌های تروجان بانکی ERMAC

HOOK شاخه‌ای مستقیم از تروجان بانکی ERMAC محسوب می‌شود که کد منبع آن قبلاً به صورت آنلاین فاش شده بود. HOOK نیز مانند ERMAC، به شدت به سرویس‌های دسترسی اندروید و صفحات پوششی جعلی برای سرقت اعتبارنامه‌ها، خودکارسازی کلاهبرداری مالی و به دست گرفتن کنترل دستگاه‌های آلوده متکی است.

ویژگی‌های پیشرفته جاسوسی و بهره‌برداری

فراتر از سرقت اطلاعات کاربری، HOOK دارای ویژگی‌های نفوذی متنوعی است. این ابزار می‌تواند:

  • ارسال پیامک به شماره‌های تحت کنترل مهاجم.
  • پخش زنده صفحه نمایش قربانی.
  • با استفاده از دوربین جلو، تصاویر را ثبت کنید.
  • کوکی‌ها و عبارات بازیابی مرتبط با کیف پول‌های ارز دیجیتال را سرقت کنید.

این عملکردها، همگرایی HOOK با قابلیت‌های جاسوس‌افزارها را برجسته می‌کند و به مهاجمان گزینه‌های نظارت و سرقت گسترده‌ای می‌دهد.

گسترش فرمان‌های از راه دور

آخرین نسخه HOOK از ۱۰۷ دستور از راه دور پشتیبانی می‌کند و ۳۸ قابلیت جدید به آن اضافه شده است. این قابلیت‌ها توانایی آن را در فریب کاربران و جمع‌آوری داده‌های حساس افزایش می‌دهند.

برخی از قابل توجه‌ترین دستورات جدید عبارتند از:

  • ransome - یک پوشش به سبک باج افزار را روی دستگاه نمایش می‌دهد.
  • delete_ransome - پوشش باج‌افزار را حذف می‌کند
  • takenfc - یک صفحه اسکن NFC جعلی برای ضبط اطلاعات کارت نشان می‌دهد
  • unlock_pin - یک صفحه قفل جعلی برای دزدیدن پین‌ها یا الگوهای دستگاه ارائه می‌دهد
  • takencard - از Google Pay برای فیشینگ و سرقت اطلاعات کارت اعتباری تقلید می‌کند
  • start_record_gesture – از یک لایه شفاف برای ضبط حرکات کاربر استفاده می‌کند
  • کانال‌های توزیع در مقیاس بزرگ

    محققان توزیع HOOK را در وب‌سایت‌های فیشینگ و مخازن جعلی GitHub که میزبان فایل‌های APK مخرب هستند، ردیابی کرده‌اند. استفاده از GitHub برای توزیع بدافزار چیز جدیدی نیست، خانواده‌هایی مانند ERMAC و Brokewell نیز از طریق این پلتفرم پخش شده‌اند که نشان‌دهنده محبوبیت روزافزون آن در بین عاملان تهدید است.

    محو شدن مرز بین دسته‌های بدافزار

    تکامل سریع HOOK نشان دهنده یک روند نگران کننده در تهدیدات تلفن همراه است: همگرایی تروجان های بانکی، جاسوس افزارها و تکنیک های باج افزار. HOOK با گسترش مداوم ویژگی های خود و گسترش از طریق کمپین های گسترده، خطر فزاینده ای را برای موسسات مالی، شرکت ها و کاربران روزمره اندروید ایجاد می کند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...