후크, 원격지에서 모바일을 제어하여 돈을 훔치는 바이러스

새로운 바이러스가 돌아다니고 있습니다. Android 운영 체제와 매우 위험한 . 걸릴 수 있기 때문입니다 휴대 전화의 전체 제어 실시간으로 은행 계좌에서 돈을 훔칠 수도 있으므로 결과를 겪고 싶지 않다면 주의를 기울이는 것이 중요합니다.

이 멀웨어는 이를 판매하려는 사이버 범죄자들에 의해 "Hook"이라고 불렸습니다. 이 맬웨어는 이 맬웨어가 Android 뱅킹 트로이 목마라고 보고한 사용자 Ermac에 의해 홍보되었습니다. 월 $5,000에 판매 . 바이러스가 얼마나 피해를 줄 수 있는지 알려주기 위해 오버레이 로그인 페이지를 통해 467개 이상의 뱅킹 애플리케이션에서 자격 증명을 탈취했습니다. 대다수의 사용자가 눈에 띄지 않는 매우 교활한 방법입니다.

원격지에서 모바일을 제어하는 ​​바이러스 Hook

매우 위험한 바이러스

ThreatFabric에서 그들은 Hook이 광범위한 기능을 제공하여 커뮤니티에 실질적인 위협이 되기 때문에 매우 위험한 Android 맬웨어라고 지적합니다. 이 바이러스는 Ernac으로 알려진 또 다른 악성 프로그램을 기반으로 하지만 연구자들은 이것이 훨씬 더 발전된 진화라고 지적합니다. 유지되는 참신함 중 하나는 Ermac의 HTTP 트래픽에 합류하는 WebSocket 통신의 도입입니다. 또 다른 중요한 추가 사항은 사이버 범죄자에게 표시되는 "VNC" 모듈입니다. 전화 화면과 상호 작용할 수 있습니다. 실시간으로 가능합니다.

이것은 Hook 운영자가 개인 정보 강탈 및 금전 거래 모두 전화로 모든 작업을 수행할 수 있음을 의미합니다.

"이 기능을 통해 Hook은 전체 DTO를 수행할 수 있고 PII 유출에서 거래에 이르는 전체 사기 체인을 완료할 수 있는 맬웨어 계열의 대열에 합류했습니다. 그 사이의 모든 단계는 추가 채널 없이도 가능합니다." ThreatFabric.

바이러스 로바 디네로 안드로이드 대부

  Hook 바이러스가 실행할 수 있는 명령 Android에서는 다음과 같습니다.

  • RAT를 시작/중지합니다.
  • 특정 스와이프 동작을 수행합니다.
  • 스크린 샷을 찍습니다.
  • 특정 텍스트 요소에 대한 클릭을 시뮬레이트합니다.
  • 키 누르기를 시뮬레이션합니다.
  • 장치를 잠금 해제하십시오.
  • 위/아래로 스크롤합니다.
  • 길게 누름을 시뮬레이션합니다.
  • 특정 좌표를 클릭하는 것을 시뮬레이트합니다.
  • 클립보드 값을 특정 좌표 값을 가진 UI 요소로 설정합니다.
  • 특정 텍스트 값이 있는 UI 요소 클릭을 시뮬레이트합니다.
  • UI 요소의 값을 특정 텍스트로 설정합니다.

당신은 매우 조심해야합니다

보시다시피 Hook으로 알려진 Android 악성코드는 거의 모든 것을 할 수 있습니다 , 하지만 위의 내용은 이 악성 프로그램의 기초일 뿐입니다. 주로 위의 목록 외에도 바이러스가 다음을 유발할 수 있기 때문입니다. 파일 관리자 명령 , 사이버 범죄자가 전화에 있는 모든 파일 목록을 얻고 특정 파일을 다운로드할 수 있습니다.

바이러스 안드로이드 se hace pasar por marcas

ThreatFabric 동료가 감지한 또 다른 명령은 다음과 관련이 있습니다. WhatsApp에. 후크 캔 메시징 앱의 모든 메시지 녹음 , 영향을 받는 사용자 자신의 계정을 통해 메시지를 보낼 수도 있습니다. Android의 심각한 문제입니다. 이는 "정확한 위치 액세스" 권한을 통해 정확한 위치를 추적하는 추적 시스템과 함께 제공됩니다.