- Hook V3使用假的Google Pay疊加層來欺騙受害者投降敏感卡數據
- 實時屏幕流媒體允許攻擊者直接監視受害者
- GitHub存儲庫主持惡意APK,更廣泛地傳播高級惡意軟件
專家警告說,Hook V3是長期運行的Hook Android Banking Trojan惡意軟件的最新變體,它引入了異常廣泛的功能。
研究人員在 Zimperium Zlabs 聲稱惡意軟件現在支持107個遠程命令,最新更新中添加了38個命令,並且繼續利用Android可訪問性服務。
它的擴展功能表明,從狹窄的銀行欺詐轉變為更通用的威脅平台 – 有可能使更多的受害者處於危險之中。
勒索軟件疊加和欺騙性提示
在他們的報告中,研究人員概述了Hook V3如何竊取個人數據,劫持用戶會話和繞過設備防禦。
Zimperium的首席科學家Nico Chiaraviglio說:“鉤子V3模糊了銀行木馬,間諜軟件和勒索軟件之間的界限。”
“它的快速發展和大規模的分銷將對金融機構,企業和移動用戶的威脅提高了全球。這一發現加強了對積極主動的,設備防禦的迫切需求。”
定義添加之一是使用勒索軟件式覆蓋層。受害者可能會遇到要求支付的全屏警告,這是一種與桌面勒索軟件相關的策略。
這種攻擊強調了更強大的需求 移動設備上的勒索軟件保護,傳統上不太強調該區域。
Hook V3還使用模仿合法銷釘或圖案提示的假屏幕。
用戶輸入詳細信息後,攻擊者將獲得憑證繞過鎖定屏幕。覆蓋層和遠程命令的這種組合使惡意軟件特別侵入。
Trojan現在還結合了偽造的NFC掃描屏幕和偽造的支付卡疊加層。
這些旨在模仿合法服務,例如Google Pay,增加了毫無戒心的用戶輸入敏感數據的可能性。
透明的覆蓋層默默記錄手勢,而實時流媒體允許攻擊者觀察設備活動的發生。
通過將被動盜竊與主動監測相結合,Hook V3展示了一種分層的入侵方法。
儘管它沒有直接發起分佈式拒絕服務攻擊,但其廣泛的命令集反映了相同類型的多功能性,該多功能性激發了對更廣泛的網絡安全策略中DDOS保護的投資。
Hook V3通過網絡釣魚網站傳播,但惡意APK也已在GitHub上公開託管,這意味著攻擊者使用廣泛信任的平台分發惡意軟件。
也就是說,Hook似乎仍在開發中,代碼片段引用了RabbitMQ和Telegram。
儘管有有限的電報使用用於發送注射數據的跡象,但缺少聊天ID或機器人令牌表明這些功能仍未完成。
您可能還喜歡
#鉤V3釋放了令人震驚的勒索軟件覆蓋庫偽造的銀行提示間諜軟件功能和實時設備監控