Threat Database Mobile Malware Hydra Banking-Trojaner

Hydra Banking-Trojaner

Bedrohungsakteure verwenden einen invasiven Android-Banking-Trojaner namens Hydra, um speziell die Kunden der Commerzbank, einer der größten deutschen Banken, ins Visier zu nehmen. Die Cyberkriminellen verbreiteten ihr Drohwerkzeug unter dem Deckmantel eines PDF-Dokumentenmanagers. Die gefälschte Anwendung konnte eine Zeit lang sogar die Abwehrmechanismen des Google Play Store umgehen, wurde aber inzwischen entfernt. Dennoch wird die Bedrohung über App-Stores von Drittanbietern wie apkaio.com und apkcombo.com verbreitet. Darüber hinaus müssen Benutzer, die die Anwendung bereits heruntergeladen haben, ihre Geräte manuell reinigen, vorzugsweise mit einer professionellen Anti-Malware-Lösung.

Nach der Aktivierung auf dem Android-Gerät des Benutzers fragt Hydra nach über 20 weitreichenden Berechtigungen. Wenn ihr dies gewährt wird, kann die Bedrohung zahlreiche invasive Aktionen auf dem Gerät ausführen. Während es still im Hintergrund läuft, könnte Hydra alle eingehenden oder ausgehenden Daten überwachen oder sogar abfangen. Die Bedrohung kann die Wi-Fi-Einstellungen ändern, auf die Kontaktliste des angegriffenen Geräts zugreifen und alle damit verbundenen externen Speicher ändern. Hydra kann Telefonanrufe initiieren, SMS-Nachrichten senden, zusätzliche Anwendungen installieren und Systemwarnungen anzeigen. Wenn er vollständig eingerichtet ist, kann der Hydra-Banking-Trojaner Screenshots machen und Einmalpasswörter sowie die PIN sammeln, die zum Entsperren des Gerätebildschirms verwendet wird.

Um unbemerkt zu bleiben, versteckt die Malware ihr eigenes Icon und deaktiviert den Play Protect auf dem Gerät. Darüber hinaus verwendet Hydra verschlüsselte TOR-Kommunikation, um seinen anormalen Datenverkehr zu maskieren.

Im Trend

Am häufigsten gesehen

Wird geladen...