ERMAC 2.0

ERMAC 2.0

Die ERMAC 2.0-Bedrohung wird von Cybersicherheitsforschern als Android-Banking-Trojaner eingestuft. Die Bedrohung wird allen interessierten Cyberkriminellen in unterirdischen Hackerforen zum Verkauf angeboten. Die Schöpfer von ERMAC 2.0 haben den Zugang zu ihrer schädlichen Bedrohung mit 5.000 US-Dollar pro Monat veranschlagt. Bisher waren die Hauptziele von Angriffen mit dieser Bedrohung polnische Benutzer.

Der Trojaner versucht, sich als legitime Bolt Food-Anwendung zu tarnen. Sobald ERMAC 2.0 vollständig auf dem Android-Gerät eingerichtet ist, kann es eine Vielzahl von Eingriffen durchführen. Die Malware kann SMS-Nachrichten abfangen, lesen und versenden, auf eingehende Benachrichtigungen zugreifen oder gefälschte versenden, den Ton auf dem Gerät stumm schalten und den Bildschirm sperren. Über ERMAC 2.0 können die Angreifer auf die Gmail-Nachrichten der Opfer zugreifen, ihre Kontaktlisten einsehen sowie alle installierten Anwendungen auflisten. Die Bedrohungsfähigkeiten von EMARC 2.0 hören hier nicht auf. Der Trojaner kann auch Telefonanrufe an bestimmte Nummern tätigen, eingehende Anrufe weiterleiten und Keylogging-Routinen einrichten, um vertrauliche Daten wie Kontoanmeldeinformationen, Bankdaten, Krypto-Wallet-Passphrasen und mehr zu erfassen.

Um seine unterbrechungsfreien Aktivitäten auf dem angegriffenen Gerät sicherzustellen, kann ERMAC 2.0 über 130 Antivirenanwendungen und Batterieoptimierer töten. Die Bedrohung kann auch ihr Symbol verbergen, die Zugriffssperre deaktivieren und Opfer daran hindern, sie manuell zu löschen. Die Hacker können die Malware auch anweisen, Links im Webbrowser des Geräts zu öffnen, die Anwendungsdaten zu löschen und ihre Privilegien auf den Rang eines Administrators auszuweiten. Die Folgen für die Opfer von ERMAC könnten verheerend sein. Die Angreifer erhalten möglicherweise genügend Informationen, um Konten, soziale Medien, Konten sowie digitale Brieftaschen zu übernehmen.

Im Trend

Wird geladen...