HOOK – TROYANO BANCARIO ANDROID

🔥 INFORME COMPLETO – Malware HOOK (Android)


1. ¿Qué es HOOK?

Hook es un malware bancario para Android, perteneciente a la familia Android Banking Trojans, creado por los desarrolladores del conocido malware Ermac.
Fue detectado inicialmente en enero de 2023 y circula actualmente en mercados clandestinos como un Malware-as-a-Service (MaaS).

Es considerado uno de los troyanos más avanzados porque integra:

  • Control remoto completo del dispositivo (RAT)
  • Funciones bancarias automatizadas
  • Keylogging y capturas de pantalla
  • Capacidad de ejecutar gestos y acciones en vivo
  • Integración con ATS (Automated Transfer Systems)
    → Automatiza robo de dinero sin intervención del usuario

2. Características y funciones principales

Hook es altamente modular. Entre sus capacidades más destacadas:


2.1. Control Remoto Completo (RAT)

Puede tomar control del dispositivo utilizando WebRTC, permitiendo:

  • Ver la pantalla en tiempo real
  • Control táctil remoto
  • Realizar gestos (scroll, tap, swipe)
  • Ejecutar comandos personalizados

Esto lo diferencia de otros troyanos bancarios tradicionales.


2.2. Keylogging y Captura de Información

Incluye:

  • Keylogger persistente
  • Lectura de accesibilidad
  • Monitoreo de formularios
  • Interceptación de SMS y notificaciones
  • Detección de aplicaciones en primer plano

2.3. Funciones Bancarias (ATS)

Capacidad de automatizar acciones dentro de apps bancarias:

  • Rellenar formularios
  • Transferir dinero
  • Cambiar contraseñas
  • Burlar MFA
  • Ocultar la actividad mediante overlays

2.4. Superposición (Overlay Attacks)

Hook despliega pantallas falsas sobre:

  • Apps bancarias
  • Criptobilleteras
  • Redes sociales
  • Plataformas de trading

El usuario ingresa datos reales → Hook los captura.


2.5. Funciones de Spyware

  • Robo de contactos
  • SMS
  • Registros de llamadas
  • Datos del dispositivo
  • Geolocalización
  • Listado de apps y contraseñas autofill

2.6. Otras capacidades importantes

  • Bypass de 2FA a través de accesibilidad o interceptación
  • Bloqueo de pantalla para evitar detección
  • Descarga e instalación de apps adicionales
  • Comunicación en tiempo real con C2 (Command & Control)

3. Usos maliciosos y capacidades

Hook se utiliza principalmente para:


3.1. Robo de cuentas bancarias

A través de:

  • Overlays
  • Keylogging
  • Control remoto
  • ATS

Especialmente efectivo contra apps de:

  • Bancos latinoamericanos, europeos y asiáticos
  • Exchanges de criptomonedas
  • Plataformas de comercio electrónico

3.2. Robo de criptomonedas

Capacidades específicas para atacar:

  • Binance
  • Coinbase
  • Blockchain.com
  • Crypto.com

Hook puede modificar direcciones de wallet en tiempo real o automatizar retiros.


3.3. Fraudes de pago móvil

Ejemplos:

  • Nequi
  • Davivienda
  • Bancolombia
  • MercadoPago
  • Nubank

3.4. Suplantación de identidad

Al capturar:

  • Documentos
  • SMS de recuperación
  • Datos personales
  • Códigos de autenticación
  • Historias de navegación

3.5. Espionaje

Debido a su módulo RAT, puede usarse como spyware avanzado.


4. Actores que lo utilizan

Hook es comercializado en foros clandestinos, por lo que se ha identificado:


4.1. Actores principales

  • Grupos latinoamericanos dedicados a fraude financiero
  • Carteles de ciberdelincuencia de Brasil y México
  • Bandas europeas especializadas en fraude bancario
  • Equipos de “fraude como servicio” de Europa del Este

4.2. Desarrolladores

Los creadores del malware bancario Ermac, vinculado al actor DukeEugene.


4.3. Perfil del comprador

  • Criminales sin conocimiento técnico profundo
  • Grupos dedicados a robo bancario a gran escala
  • “Money mules” y operadores ATS
  • Servicios de fraude organizados

5. Distribución y despliegue

Hook se difunde principalmente mediante:

https://web-assets.esetstatic.com/wls/2021/07/Figure-2.-Malware-distribution-process.jpg?utm_source=chatgpt.com
https://vipre.com/wp-content/uploads/2024/07/1-Attack-Flow.png?utm_source=chatgpt.com
https://storage.googleapis.com/gweb-cloudblog-publish/images/android-overlay1_hrce.max-2000x2000.png?utm_source=chatgpt.com

5.1. Canales de infección

Los más comunes:

Smishing (SMS malicioso)

“Actualiza tu app bancaria”, “Tu paquete está retenido”, etc.

WhatsApp / Telegram

APKs enviados de forma directa:
“Descarga esta versión premium”, “Cupón de descuentos”, apps falsas.

Sitios web falsos

  • Tiendas falsas de aplicaciones
  • Falsos servicios de mensajería
  • Webs de bancos clonadas

Google Play (técnicas de evasión)

Algunas versiones lograron infiltrarse usando funciones benignas ocultas.

Ingeniería social

Gancho frecuente:

  • “Tracking de paquetes”
  • “Actualización obligatoria de seguridad”
  • “Documento importante para firma”

5.2. Post-infección (Despliegue)

Una vez instalado:

1️⃣ Se registra en el servidor C2
2️⃣ Obtiene permisos de accesibilidad
3️⃣ Desactiva Play Protect (no siempre)
4️⃣ Descarga módulos adicionales
5️⃣ Control total y en vivo del dispositivo


6. Precio, modelo de negocio y variantes

Hook es vendido como un servicio mensual, muy similar a Ermac.


6.1. Precio

Según filtraciones y foros:

  • 490 – 600 USD / mes → Plan estándar
  • 1.000 – 1.500 USD / mes → Plan premium con ATS
  • Pago por créditos para funciones adicionales

6.2. Modelo de negocio

Estilo Malware-as-a-Service (MaaS):

  • Panel web de control (C2)
  • Manuales para operadores
  • Equipo de soporte
  • Actualizaciones frecuentes
  • Módulos adicionales (ATS, RAT, antibot, etc.)

6.3. Variantes conocidas

  • Hook v1.0 → centrado en overlays
  • Hook v2.0 → integra ATS
  • Hook RAT → con control remoto
  • Hook Lite → versión más económica
  • Forks privados usados por grupos específicos

📌 Conclusión general

Hook representa la evolución moderna del malware bancario para Android, combinando:

  • Troyano bancario
  • Spyware
  • RAT avanzado
  • Automación de fraude financiero (ATS)

Su capacidad de control remoto en tiempo real, junto con la automatización de acciones dentro de aplicaciones bancarias, lo convierte en una de las amenazas más peligrosas para instituciones financieras y usuarios en 2024–2025.

Para adquirir el Troyano junto con su documentación técnica y el manual de despliegue completo, contácteme a través de los canales autorizados.

🌐 Sitio Web Oficial: http://maninthemiddle-mx.com/

📣 Canal de Telegram: https://t.me/Man_In_The_Middl3

📩 Contacto de Telegram / Administrador: @M4lc0lm_X

✖️ Cuenta X (Twitter): https://x.com/man1nth3middle

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *