Threat Database Mobile Malware البرامج الضارة للجوال "FakeCalls"

البرامج الضارة للجوال "FakeCalls"

يحذر باحثو الأمن السيبراني المستخدمين ومؤسسات الأعمال على حدٍ سواء من تهديد البرمجيات الخبيثة للجوال الذي يتم تعقبه على أنه "مكالمات وهمية" على نظام Android Trojan. تتمتع هذه البرامج الضارة بالقدرة على محاكاة أكثر من 20 تطبيقًا ماليًا مختلفًا ، مما يجعل من الصعب اكتشافها. بالإضافة إلى ذلك ، يمكن لـ FakeCalls أيضًا محاكاة المحادثات الهاتفية مع موظفي البنك ، وهو ما يُعرف باسم التصيد الصوتي أو التصيد الصوتي.

التصيد هو نوع من هجمات الهندسة الاجتماعية يتم إجراؤه عبر الهاتف. يتضمن استخدام علم النفس للتلاعب بالضحايا لتقديم معلومات حساسة أو القيام بأعمال نيابة عن المهاجم. مصطلح "التصيّد الصوتي" هو مزيج من الكلمتين "صوت" و "تصيد".

تستهدف FakeCalls على وجه التحديد سوق كوريا الجنوبية وهي متعددة الاستخدامات. إنه لا يؤدي وظيفته الأساسية فحسب ، بل لديه أيضًا القدرة على استخراج البيانات الخاصة من الضحايا. يمكن مقارنة حصان طروادة بسكين الجيش السويسري نظرًا لوظائفه متعددة الأغراض. تم نشر تفاصيل حول التهديد في تقرير أعده خبراء المعلومات في شركة Check Point Research.

التصيد هو أسلوب خطير لمجرمي الإنترنت

التصيد الصوتي ، المعروف أيضًا باسم التصيد الصوتي ، هو نوع من مخططات الهندسة الاجتماعية التي تهدف إلى خداع الضحايا للاعتقاد بأنهم يتواصلون مع موظف شرعي في البنك. يتم تحقيق ذلك من خلال إنشاء تطبيق مزيف للخدمات المصرفية عبر الإنترنت أو نظام الدفع الذي يحاكي مؤسسة مالية حقيقية. ثم يعرض المهاجمون على الضحية قرضًا وهميًا بسعر فائدة أقل ، وقد تميل الضحية إلى قبوله بسبب الشرعية المتصورة للتطبيق.

يستغل المهاجمون هذه الفرصة لكسب ثقة الضحية والحصول على تفاصيل بطاقة الائتمان الخاصة بهم. يفعلون ذلك عن طريق استبدال رقم الهاتف الخاص بمشغلي البرامج الضارة برقم مصرفي شرعي أثناء المحادثة. هذا يعطي الانطباع بأن المحادثة مع بنك حقيقي وموظفه. بمجرد إنشاء ثقة الضحية ، يتم خداعهم لـ "تأكيد" تفاصيل بطاقة الائتمان الخاصة بهم كجزء من عملية التأهل للحصول على القرض المزيف.

يمكن لـ FakeCalls Android Trojan التنكر في شكل أكثر من 20 تطبيقًا ماليًا مختلفًا ومحاكاة المحادثات الهاتفية مع موظفي البنك. تتضمن قائمة المؤسسات التي تم تقليدها البنوك وشركات التأمين وخدمات التسوق عبر الإنترنت. لا يدرك الضحايا أن البرامج الضارة تحتوي على "ميزات" مخفية عند قيامهم بتثبيت تطبيق الخدمات المصرفية عبر الإنترنت "الموثوق به" من مؤسسة قوية.

تم تجهيز برامج FakeCalls الضارة بتقنيات فريدة لمكافحة الاكتشاف

تم اكتشاف أكثر من 2500 عينة من برامج FakeCalls الضارة بواسطة Check Point Research. تختلف هذه العينات في مزيج من المنظمات المالية المقلدة وتقنيات التهرب المطبقة. اتخذ مطورو البرامج الضارة احتياطات إضافية لحماية إنشائهم من خلال تنفيذ العديد من تقنيات التهرب الفريدة التي لم تتم رؤيتها من قبل.

بالإضافة إلى إمكانياتها الأخرى ، يمكن لبرامج FakeCalls الخبيثة التقاط بث مباشر للصوت والفيديو من كاميرا الجهاز المصاب وإرسالها إلى خوادم الأوامر والتحكم (C&C) بمساعدة مكتبة مفتوحة المصدر. يمكن أن تتلقى البرامج الضارة أيضًا أمرًا من خادم القيادة والتحكم لتبديل الكاميرا أثناء البث المباشر.

للحفاظ على خوادم القيادة والتحكم الحقيقية الخاصة بهم مخفية ، قام مطورو البرامج الضارة بتنفيذ عدة طرق. تتضمن إحدى هذه الطرق قراءة البيانات من خلال أدوات حل القطرة الميتة في Google Drive أو استخدام خادم ويب عشوائي. يعد محلل الإسقاط الميت أسلوبًا يتم فيه تخزين المحتوى الضار على خدمات الويب الشرعية. المجالات الخبيثة وعناوين IP مخفية لإخفاء الاتصال بخوادم القيادة والسيطرة الحقيقية. تم تحديد أكثر من 100 عنوان IP فريد من خلال معالجة البيانات من أدوات حل السقوط الميت. هناك متغير آخر يشتمل على البرامج الضارة التي قامت بتشفير ارتباط مشفر إلى محلل معين يحتوي على مستند به تكوين خادم مشفر.

الشائع

الأكثر مشاهدة

جار التحميل...