Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Банковский троян HOOK научился отображать экран жертвы и требовать выкуп за разблокировку устройства

27/08/25

hack160

Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, программ-вымогателей и инструментов удалённого контроля над устройством.

HOOK изначально разрабатывался как производная от трояна ERMAC, исходный код которого ранее утёк в открытый доступ. С самого начала он был нацелен на кражу учётных данных из банковских приложений, используя фальшивые накладки поверх интерфейсов для перехвата паролей и данных карт. Однако обновлённая сборка значительно расширила функциональность.

Теперь троян поддерживает 107 удалённых команд, включая 38 новых, что выводит его на другой уровень угрозы. Среди нововведений — возможность отображать полноэкранные «зашифрованные» оверлеи с сообщением о якобы заблокированном устройстве и требованием выкупа. Данные о сумме и криптокошельке злоумышленники подгружают динамически с управляющего сервера, а управление накладкой осуществляется удалённо.

Новые возможности включают генерацию поддельных экранов для захвата PIN-кода или шаблона разблокировки, имитацию интерфейса Google Pay для сбора реквизитов карт, прозрачные накладки для записи жестов и даже фальшивые окна NFC-сканирования для кражи данных бесконтактных карт.

Дополнительно троян может транслировать изображение с экрана жертвы, делать снимки с фронтальной камеры, перехватывать SMS, воровать cookie-файлы и секретные фразы восстановления криптокошельков. Заражение чаще всего происходит через фишинговые сайты и поддельные репозитории GitHub, где выкладываются вредоносные APK-файлы под видом легитимных приложений.

По данным Zimperium, широкое использование HOOK отражает тенденцию, при которой банковские трояны всё чаще объединяют функции программ-шпионов и вымогателей, размывая границы между категориями угроз. Эта стратегия позволяет атакующим контролировать устройства, красть деньги и персональные данные, а также блокировать доступ к смартфону, вынуждая владельца платить.

Темы:AndroidБанки и финансыУгрозытрояныZimperium
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Мониторинг банковских транзакций: как это работает и для чего он нужен
    Илья Захаров, эксперт, директор департамента разработки средств мониторинга "Группы Астра"
    Мониторинг банковских транзакций когда-то считался сугубо бизнес-задачей, но с переходом отрасли в "цифру" он стал важным инструментом обеспечения стабильности и качества сервисов. Банки используют не только централизованную АБС: приложения множатся, и для их поддержки и развития нужны уже десятки, а порой и сотни разработчиков.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...