Hydra Malware

Hydra, un trojan bancario che prende di mira i dispositivi Android, è stato scoperto per la prima volta nel 2019. Inducendo gli utenti ad abilitare permessi pericolosi sul dispositivo mobile, Hydra ruba le credenziali finanziarie. Nell'ottobre 2022, Hydra è stato il secondo malware mobile più comune, dietro Anubis e davanti a Joker.

Hydra viene comunemente distribuito tramite messaggi di phishing e siti web, oltre che tramite applicazioni dannose nel google store. Se un utente mobile clicca su un link, il malware viene scaricato e installato sul dispositivo. Hydra prende poi provvedimenti per nascondersi dal rilevamento, tra cui la rimozione della sua icona di lancio dalla schermata iniziale, la protezione contro la disinstallazione e tattiche simili.

Richiedi una Demo Ottenere il Rapporto sulla sicurezza

La minaccia

Hydra è noto per chiedere agli utenti di attivare permessi pericolosi, incluso un elenco di oltre 20 richieste per impostazione predefinita. Se l'utente concede queste autorizzazioni all'app mobile, questa ha un ampio accesso a varie funzioni del dispositivo. Alcune delle azioni dannose che Hydra può intraprendere con queste autorizzazioni includono:

  • Furto di credenziali: Hydra è un trojan bancario, quindi il furto delle credenziali di accesso alle istituzioni finanziarie è un obiettivo primario. Il malware utilizza le funzioni di accessibilità per sovrapporre una pagina di login dannosa a una reale, consentendo all'app di rubare le credenziali inserite dall'utente.
  • Furto di messaggi SMS e intercettazione OTP: L'accesso ai messaggi SMS è una delle tante autorizzazioni richieste da Hydra. Le password monouso (OTP) basate su SMS sono comunemente utilizzate per l'autenticazione a più fattori (MFA). Con l'accesso ai messaggi SMS, Hydra può rubare questi OTP, consentendo all'aggressore di sconfiggere l'MFA e di accedere agli account online dell'utente.
  • Furto del PIN della schermata di blocco: Hydra ha la capacità di monitorare le attività della schermata di blocco, consentendo di rubare il PIN dell'utente. Questo può essere utilizzato per autorizzare determinate azioni sul dispositivo infetto.
  • Remote Access Trojan (RAT): Alcune versioni di Hydra dispongono della funzionalità RAT. Ciò consente all'aggressore di accedere da remoto ed eseguire direttamente azioni sul dispositivo mobile infetto.
  • SMS Spam: Hydra ha la capacità di inviare messaggi SMS di massa dal dispositivo infetto a tutti i contatti dell'elenco. Questi messaggi di massa possono essere utilizzati per lo spam o per inviare messaggi di phishing che diffondono ulteriormente il malware.
  • Modifica delle impostazioni: Hydra può modificare le autorizzazioni sul dispositivo infetto. Questo può consentire al malware di disattivare Play Protect o di riattivare il Wi-Fi e la rete mobile se l'utente li disattiva.

Come proteggersi dal malware Hydra

Hydra è un esempio pericoloso e versatile di malware mobile. Una volta installato su un dispositivo, può raccogliere una serie di dati sensibili ed eseguire varie altre azioni dannose. Le organizzazioni possono intraprendere una serie di azioni per proteggere se stesse, i loro dipendenti e i loro dispositivi dal malware Hydra. Alcune best practice per la protezione dei dispositivi mobili sono le seguenti:

  • Scaricare le applicazioni dagli app store ufficiali: Hydra viene prevalentemente installato tramite sideloading da app store non ufficiali. L'installazione di applicazioni Android solo da Google Play Store riduce il rischio di infezione.
  • Esamini le applicazioni prima di installarle: Le applicazioni mobili legittime hanno generalmente siti web legittimi e sono disponibili attraverso app store affidabili. Esegua una ricerca su tutte le app mobili prima di installarle.
  • Limitare le app mobili installate: Qualsiasi app mobile può nascondere funzionalità dannose o vulnerabilità sfruttabili. Limitare il numero di app mobili installate su un dispositivo riduce la sua superficie di attacco.
  • Gestire le autorizzazioni delle app: Hydra è noto per richiedere numerose autorizzazioni inutili e pericolose che gli consentono di eseguire varie azioni dannose. Limitare le autorizzazioni concesse a un'app - e non installare applicazioni che ne richiedono di inutili o pericolose - riduce il rischio che essa comporta.
  • Distribuire un Soluzione di sicurezza mobile: Le soluzioni di sicurezza mobile possono bloccare l'installazione di app dannose e identificare il malware su un dispositivo. L'installazione e la manutenzione di una soluzione di sicurezza mobile può contribuire a ridurre il rischio di malware mobile.
  • Utilizzare l'autenticazione a più fattori (MFA): Il malware mobile come Hydra può rubare le password e intercettare gli OTP via SMS. L'abilitazione di forme più forti di MFA può aiutare a proteggere dagli attacchi di account takeover.
  • Enforce Least Privilege: Il principio del minimo privilegio afferma che gli utenti e i dispositivi devono avere solo l'accesso e i permessi necessari per il loro ruolo. L'implementazione del privilegio minimo riduce il rischio che un dispositivo infettato dal malware Hydra rappresenta per un'organizzazione.

Protezione malware mobile Hydra con Check Point

Sebbene Hydra sia effettivamente una delle principali minacce malware per i dispositivi mobili, le organizzazioni devono affrontare diverse minacce malware e altre minacce informatiche. Per saperne di più sullo stato attuale del panorama delle minacce informatiche, consulti il Rapporto sulla sicurezza informatica 2023 diCheck Point.

Check Point Harmony Mobile offre un robusto threat prevention per i dispositivi mobili, anche contro Hydra e altre varianti di malware mobile. Utilizza il sito threat intelligence di Check Point ThreatCloud IA per identificare e difendere dalle campagne di minacce più recenti. Per saperne di più su come Harmony Endpoint può aiutare la sua azienda a proteggersi dal malware Hydra e da altre minacce mobili, si iscriva oggi stesso a una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK