Threat Database Mobile Malware Hydra Banking Trojan

Hydra Banking Trojan

Gumagamit ang mga aktor ng pagbabanta ng isang invasive na Android banking Trojan na pinangalanang Hydra upang i-target ang mga customer ng Commerzbank, isa sa mga pinakamalaking bangko sa Germany, partikular. Ang mga cybercriminal ay ikinakalat ang kanilang pagbabanta na tool sa ilalim ng pagkukunwari ng isang PDF document manager. Nagawa pa nga ng pekeng application na i-bypass ang mga mekanismo ng pagtatanggol ng Google Play Store saglit ngunit inalis na ito. Gayunpaman, ang banta ay ipinamamahagi sa mga third-party na app store, gaya ng apkaio.com at apkcombo.com. Higit pa rito, ang mga user na na-download na ang application ay kailangang manu-manong linisin ang kanilang mga device, mas mabuti gamit ang isang propesyonal na solusyon sa anti-malware.

Kapag na-activate na sa Android device ng user, hihingi si Hydra ng higit sa 20 malawak na pahintulot. Kung ibibigay dito, ang banta ay makakapagsagawa ng maraming invasive na aksyon sa device. Habang tahimik na tumatakbo sa background, maaaring subaybayan o harangin ni Hydra ang anumang papasok o papalabas na data. Maaaring baguhin ng banta ang mga setting ng Wi-Fi, i-access ang listahan ng contact ng nalabag na device, at baguhin ang anumang external na storage na nakakonekta dito. Maaaring magsimula ang Hydra ng mga tawag sa telepono, magpadala ng mga mensaheng SMS, mag-install ng mga karagdagang application at magpakita ng mga alerto sa system. Kung ganap na naitatag, ang Hydra banking Trojan ay maaaring kumuha ng mga screenshot, at mangolekta ng isang beses na password, pati na rin ang PIN na ginamit upang i-unlock ang screen ng device.

Upang manatiling hindi napapansin, itinatago ng malware ang sarili nitong icon at hindi pinapagana ang Play Protect sa device. Higit pa rito, upang i-mask ang abnormal na trapiko nito, ginagamit ng Hydra ang naka-encrypt na komunikasyon sa TOR.

Trending

Pinaka Nanood

Naglo-load...