Threat Database Mobile Malware Хоок Мобиле Малваре

Хоок Мобиле Малваре

Сајбер криминалци сада нуде нови Андроид малвер под називом 'Хоок' који може да преузме контролу над мобилним уређајима у реалном времену користећи ВНЦ (виртуелно мрежно рачунарство). Иако аутори Хоока тврде да је нови алат за малвер написан од нуле, истраживачи су пронашли доказе који сугеришу супротно.

Хоок продаје исти креатор Ермаца , Андроид банковног тројанца који помаже хакерима да прикупе акредитиве из преко 450 финансијских и крипто апликација. Међутим, анализа Хоока је открила да садржи већину Ермац-ове базе кода, што га чини банкарским тројанцем са додатним функцијама. Штавише, истраживачи сајбер-безбедности су приметили неколико непотребних делова у Хооку који су присутни и у Ермацу, што додатно доказује да је дошло до обимне поновне употребе кода између две претње.

Злонамерни софтвер Хоок Мобиле могао би имати глобални домет

Корисници из целог света могли би да постану жртве напада помоћу малвера Хоок. Претећи алат циља на банкарске апликације из бројних земаља - Сједињених Држава, Велике Британије, Француске, Шпаније, Канаде, Турске, Италије, Аустралије, Португала, Сингапура и многих других. Према тренутно доступним подацима, Хоок се дистрибуира у облику Гоогле Цхроме АПК-а. Међу идентификованим именима пакета су „цом.лојибивавајину.гуна“, „цом.дамаривономиви.доцеби“, „цом.дамаривономиви.доцеби“ и „цом.иецомевусасо.писифо“.

Малвер за мобилне уређаје Хоок нуди проширену листу штетних радњи

Хоок мобилни малвер је нова претња која је развијена да би актерима претњи пружила могућност да манипулишу корисничким интерфејсом компромитованих уређаја у реалном времену. Користи ВебСоцкет комуникацију и АЕС-256-ЦБЦ енкрипцију за свој мрежни саобраћај. Ово је побољшање у односу на Ермац, који користи искључиво ХТТП саобраћај. Једном активиран, Хоок може да изведе бројне нове акције угрожавања поврх могућности које се већ налазе у Ермацу. Главни додатак укључује РАТ (Ремоте Аццесс Тројан) функционалност, али Хоок такође може да прави снимке екрана, симулира кликове и притиске тастера, откључава уређаје, поставља вредности међуспремника и прати геолокацију. Такође укључује команду „Управљач датотекама“ која омогућава оператерима да добију листу свих датотека сачуваних на уређају, као и могућност преузимања одређених датотека. Претња има специфичну ВхатсАпп команду која евидентира поруке и омогућава оператерима да шаљу поруке преко налога жртве.

Опасности које представљају тројанци мобилног банкарства попут Хоока

Последице Андроид банковног тројанског напада могу бити разорне. Банкарски тројанци прете мобилним малверима који су дизајнирани да прикупљају осетљиве финансијске податке од несуђених жртава. Када се оштећени код инсталира на уређај, он може да надгледа активности корисника и пресреће комуникацију између корисника и њихове банке или других финансијских институција. Ово омогућава нападачима да добију приступ рачунима и пренесу средства без знања или сагласности корисника.

Најнепосреднија последица напада банкарског тројанца је финансијски губитак. Нападачи могу користити прикупљене акредитиве за неовлашћене куповине или трансфере, што резултира значајним губицима за жртве. Поред тога, жртве такође могу бити предмет крађе идентитета ако нападач приступи њиховим личним подацима. Штавише, нападачи могу користити прикупљене акредитиве за приступ додатним рачунима који припадају жртви, што доводи до даљих финансијских губитака.

У тренду

Најгледанији

Учитавање...