Il malware Android consente agli hacker di impossessarsi completamente dei telefoni
Lo riporta il magazine online Le notizie sugli hacker e fa riferimento a un’analisi degli specialisti della sicurezza di Tessuto di minaccia. Avevano scoperto che i creatori del trojan Android Ermac ora offrono malware ancora più pericolosi.
Malware come servizio
Si tratta ancora di un Trojan bancario e di nuovo di “Malware as a Service”: i cybercriminali offrono il loro Trojan come servizio sul dark web. Questo nuovo malware Android si chiama Hook e si dice sia in grado di controllare da remoto dispositivi mobili come smartphone e tablet in tempo reale tramite VNC (Virtual Network Computing).
Infografica: queste sono le linee tematiche di maggior successo nel phishing
Il nuovo malware è promosso da , un trojan bancario Android che vende per $ 5.000 al mese e aiuta gli attori delle minacce a rubare credenziali da oltre 467 applicazioni bancarie e crittografiche tramite pagine di accesso. Secondo ThreatFabric, Hook ed Ermac condividono una base di codice comune. Quindi puoi dire che Cook è un ulteriore sviluppo che ora è diventato molto più pericoloso a causa di nuovi trucchi. Ciò che rende il trojan una grave minaccia per gli utenti Android è che i sostenitori possono distribuirlo in tempo reale attraverso un modulo “VNC”. Mentre la vittima di Cook utilizza il proprio telefono, l’hacker può fiutare tutti i dati e interagire con l’interfaccia utente del dispositivo compromesso.
Il nuovo sistema consente di eseguire qualsiasi azione sul dispositivo, dall’esfiltrazione di informazioni personali alle transazioni di denaro.
“Con questa capacità, Hook si unisce ai ranghi delle famiglie di malware in grado di eseguire un DTO (Device Take-Over) completo e completare una catena completa di frodi dall’esfiltrazione di PII alla transazione con tutti i passaggi intermedi senza bisogno di canali aggiuntivi”, avverte ThreatFabric. Questo tipo di operazione è molto più difficile da rilevare dai programmi di rilevamento delle truffe.
Guarda anche: