새로운 바이러스가 돌아다니고 있습니다. Android 운영 체제와 매우 위험한 . 걸릴 수 있기 때문입니다 휴대 전화의 전체 제어 실시간으로 은행 계좌에서 돈을 훔칠 수도 있으므로 결과를 겪고 싶지 않다면 주의를 기울이는 것이 중요합니다.
이 멀웨어는 이를 판매하려는 사이버 범죄자들에 의해 "Hook"이라고 불렸습니다. 이 맬웨어는 이 맬웨어가 Android 뱅킹 트로이 목마라고 보고한 사용자 Ermac에 의해 홍보되었습니다. 월 $5,000에 판매 . 바이러스가 얼마나 피해를 줄 수 있는지 알려주기 위해 오버레이 로그인 페이지를 통해 467개 이상의 뱅킹 애플리케이션에서 자격 증명을 탈취했습니다. 대다수의 사용자가 눈에 띄지 않는 매우 교활한 방법입니다.
매우 위험한 바이러스
ThreatFabric에서 그들은 Hook이 광범위한 기능을 제공하여 커뮤니티에 실질적인 위협이 되기 때문에 매우 위험한 Android 맬웨어라고 지적합니다. 이 바이러스는 Ernac으로 알려진 또 다른 악성 프로그램을 기반으로 하지만 연구자들은 이것이 훨씬 더 발전된 진화라고 지적합니다. 유지되는 참신함 중 하나는 Ermac의 HTTP 트래픽에 합류하는 WebSocket 통신의 도입입니다. 또 다른 중요한 추가 사항은 사이버 범죄자에게 표시되는 "VNC" 모듈입니다. 전화 화면과 상호 작용할 수 있습니다. 실시간으로 가능합니다.
이것은 Hook 운영자가 개인 정보 강탈 및 금전 거래 모두 전화로 모든 작업을 수행할 수 있음을 의미합니다.
"이 기능을 통해 Hook은 전체 DTO를 수행할 수 있고 PII 유출에서 거래에 이르는 전체 사기 체인을 완료할 수 있는 맬웨어 계열의 대열에 합류했습니다. 그 사이의 모든 단계는 추가 채널 없이도 가능합니다." ThreatFabric.
Hook 바이러스가 실행할 수 있는 명령 Android에서는 다음과 같습니다.
- RAT를 시작/중지합니다.
- 특정 스와이프 동작을 수행합니다.
- 스크린 샷을 찍습니다.
- 특정 텍스트 요소에 대한 클릭을 시뮬레이트합니다.
- 키 누르기를 시뮬레이션합니다.
- 장치를 잠금 해제하십시오.
- 위/아래로 스크롤합니다.
- 길게 누름을 시뮬레이션합니다.
- 특정 좌표를 클릭하는 것을 시뮬레이트합니다.
- 클립보드 값을 특정 좌표 값을 가진 UI 요소로 설정합니다.
- 특정 텍스트 값이 있는 UI 요소 클릭을 시뮬레이트합니다.
- UI 요소의 값을 특정 텍스트로 설정합니다.
당신은 매우 조심해야합니다
보시다시피 Hook으로 알려진 Android 악성코드는 거의 모든 것을 할 수 있습니다 , 하지만 위의 내용은 이 악성 프로그램의 기초일 뿐입니다. 주로 위의 목록 외에도 바이러스가 다음을 유발할 수 있기 때문입니다. 파일 관리자 명령 , 사이버 범죄자가 전화에 있는 모든 파일 목록을 얻고 특정 파일을 다운로드할 수 있습니다.
ThreatFabric 동료가 감지한 또 다른 명령은 다음과 관련이 있습니다. WhatsApp에. 후크 캔 메시징 앱의 모든 메시지 녹음 , 영향을 받는 사용자 자신의 계정을 통해 메시지를 보낼 수도 있습니다. Android의 심각한 문제입니다. 이는 "정확한 위치 액세스" 권한을 통해 정확한 위치를 추적하는 추적 시스템과 함께 제공됩니다.