Threat Database Mobile Malware Hydra Android Trojan

Hydra Android Trojan

O Hydra Android Trojan tem sido usado em campanhas de ataque ativo há algum tempo, já que as primeiras amostras dessa ameaça foram descobertas em 2019. Desde então, a ameaça passou por várias versões e viu seus recursos de ameaça expandidos em várias ocasiões. O objetivo principal do Hydra Android Trojan permaneceu o mesmo - coletar as credenciais da vítima para serviços bancários ou financeiros.

A última campanha de implantação do Hydra Android Trojan foi descoberta pelos pesquisadores de segurança cibernética da MalwareHunterTeam e da Cyble. A operação ameaçadora tem como alvo plataformas de e-banking europeias e, mais especificamente, os clientes do Commerzbank, o segundo maior banco da Alemanha.

Funções Prejudiciais

A ameaça é entregue por meio de um site de iscas que espalha aplicativos trojanizados do Commerzbank. Uma vez implantado no dispositivo da vítima, o Hydra Android Trojan pede várias permissões críticas. Primeiro, ele deseja acessar o serviço de acessibilidade do Android. Este é um serviço de segundo plano legítimo que foi implementado para ajudar pessoas com deficiência a operar seus dispositivos Android de uma maneira mais confortável. No entanto, a ameaça abusa do serviço para monitorar e interceptar todas as atividades que ocorrem na tela do dispositivo. Isso permite que eles vejam as credenciais inseridas pela vítima em outros aplicativos.

A segunda permissão exigida pela ameaça é BIND_DEVICE_ADMIN. Ele concede privilégios de administrador ao Hydra e permite que ele execute várias atividades invasivas, como bloquear o dispositivo, modificar o PIN de bloqueio de tela e muito mais. O malware pode realizar ações adicionais, incluindo acessar ou enviar SMS, fazer chamadas, enviar mensagens para a lista de contatos da vítima, etc.

A versão mais recente do Hydra Android Trojan também está equipada com a funcionalidade TeamViewer, de forma semelhante ao S.O,V,A. Android banking Trojan. Além disso, ele aumentou a prevenção de detecção usando várias técnicas de criptografia e o TOR para comunicação.

Tendendo

Mais visto

Carregando...