Новости IT: Новая версия вредоносного ПО Hook v3 для Android объединяет 107 функций угроз в одном инструменте | Новости IT perec.ru

Мультиинструментальное вредоносное ПО: Hook v3 превращается в "швейцарский нож" угроз для Android

05.09.2025, 00:00:13 ИТОбщество
Подписаться на «Рифы и пачки / Твоя культура»
Мультиинструментальное вредоносное ПО: Hook v3 превращается в "швейцарский нож" угроз для Android

Исследователи из лаборатории Zimperium zLabs бьют тревогу: новая версия вредоносного ПО для Android под названием Hook v3 обрела пугающий функционал, превратившись в настоящий "швейцарский нож" для киберпреступников. Если раньше Hook специализировался на кражах из банковских приложений, теперь перед нами универсальная угроза, реализующая аж 107 удалённых команд (38 добавлено в последнем обновлении). Всё, что раньше делали разные вирусы, теперь собирается в одном флаконе: вымогательство, кейлоггинг (перехват нажатий клавиш), захват экрана, обход защитных протоколов устройства и даже подделка экранов аутентификации – список впечатляет.

Как поясняют эксперты, Hook v3 всё ещё эксплуатирует сервисы специальной доступности – не самый защищённый участок в Android. Теперь же вирус способен воровать данные жертвы, перехватывать сессии даже защищённых приложений и обходить стандартные меры защиты.

Главная новинка – ransomware-налёты в стиле захватов на компьютере. Zлоумышленники подсовывают фальшивые полноэкранные окна с требованиями выкупа – словно на старом добром десктопе, только теперь на телефоне. А ещё, приложение может подменять экраны разблокировки смартфона под настоящие, чтобы выманить у пользователя пароль или графический ключ.

Hook v3 научился подделывать даже NFC-сканеры и платежные интерфейсы – жертве кажется, что она расплачивается через сервис вроде Google Pay, а злоумышленник спокойно перехватывает все финансовые данные. Всё это дополняется "прозрачными" подложками, незаметно отслеживающими движения по экрану, и онлайн трансляцией того, что происходит на устройстве в реальном времени.

Hook v3 демонстрирует многослойный подход: тут и пассивная, и активная кража данных. Хотя функция DDoS-атак напрямую не реализована, команда вируса настолько обширна, что его гибкость пугает специалистов по кибербезопасности.

Вредонос распространяется через фишинговые сайты, а также через открыто размещённые на GitHub вредоносные APK-файлы – доверие к крупному ресурсу только помогает злоумышленникам. Исследователи также обнаружили в коде Hook v3 упоминания RabbitMQ и Telegram, однако пока что интеграция с Telegram остаётся незавершённой: вирус только начинает использовать этот сервис для передачи инъекций, но ещё не подключён к реальным чатам или ботам.


PEREC.RU

Скука дня – ещё одна угроза для Android. Вот только пиарщики от цифровой беды грамотно доят страх перед «швейцарским ножом» в руках вирусописателей. Hook v3 позиционируют как многофункциональное зло в мире злодеев: и кейлоги на ужин, и поддельные Google Pay на закуску, и даже фишки типа подглядывающего стриминга, чтобы побольше ужасть IT-директора средней руки.

Мифы про защищённость мобильного Android ушли на фронт реальности: теперь любой APK-файл, даже под честным видом на GitHub, легко превращается в троянского коня. Борцы за безопасность тут же надули щеки: «107 команд, 38 новых, угрозы банкам, корпорациям, сисадминам и тем, кто еду заказывает по акции». Классика жанра – что-нибудь обязательно недоделано: интеграция с Telegram пока только в зачатке, но и этого хватает для страха потребителя.

Аналитики ждут, когда вирус дошлифуют, а пользователи ищут кнопки «не пострадать». Останется ли Hook очередной страшилкой для отчётов специалистов – вопрос политический. Но шанс лишиться паролей и денег куда как реальнее, чем зимой увидеть NFC-терминал на снегу. Тут всё просто: страшно и опять знакомо.

Поделиться

Похожие материалы