Hook v3, последняя версия Android-трояна, продолжает увеличивать свои возможности и теперь поддерживает 107 удаленных команд, 38 из которых были добавлены в последнем обновлении. Исследователи отмечают, что этот троян эволюционирует от узко специализированных банковских мошенничеств к более универсальной платформе угроз.
Новые функции и угрозы
Hook v3 включает в себя множество новых функций, среди которых - полноэкранные наложения в стиле вымогательства, требующие оплаты. Также появились фальшивые экраны разблокировки, которые захватывают PIN-коды или графические ключи, поддельные экраны сканирования NFC и поддельные наложения для платёжных карт, имитирующие сервисы, такие как Google Pay.
Троян использует Android Accessibility Services для осуществления своих функций, эффективно перехватывая действия пользователя и обеспечивая доступ к данным устройства. Прозрачные наложения записывают жесты пользователя, а потоковая передача экрана в реальном времени позволяет злоумышленникам наблюдать за активностью устройства в прямом эфире.
Способы распространения
Hook v3 распространяется через фишинговые сайты и вредоносные APK, размещенные на таких платформах, как GitHub. Это делает его особенно опасным, так как многие пользователи могут не осознавать, что их устройства заражены.
Хотя в коде Hook v3 имеются упоминания таких технологий, как RabbitMQ и Telegram, их функции, по-видимому, еще не завершены. Тем не менее, это указывает на возможное расширение функциональности трояна в будущем.
Предупреждение экспертов
Нико Киевиглио, главный научный сотрудник компании Zimperium, предупредил, что Hook v3 стирает границы между банковскими троянами, шпионскими программами и программами вымогателями, что увеличивает необходимость в проактивной защите устройств. Он подчеркнул важность использования антивирусных решений и предостережения о потенциальных угрозах, исходящих от подобных зловредных программ.