Зловреден софтуер FakeCall Vishing
Изследователите на киберсигурността откриха нов вариант на добре познатата фамилия заплахи за Android, FakeCall, който използва техники за гласов фишинг или „вишинг“, за да подмами потребителите да разкрият личната си информация.
Тази усъвършенствана vishing атака разчита на злонамерен софтуер, който може да придобие широк контрол над заразено мобилно устройство, като дори прихваща както входящи, така и изходящи повиквания. Жертвите са накарани да вярват, че участват в законни обаждания. Вместо това, те са свързани с измамни номера, управлявани от нападателя, докато изпитват познат интерфейс на устройството си.
Също така проследяван като FakeCalls и Letscall, FakeCall е проучван обстойно от изследователи по информационна сигурност от появата му през април 2022 г., като по-ранните вълни от атаки бяха насочени предимно към мобилни потребители в Южна Корея.
Съдържание
FakeCall събира информация от екраните на жертвите
Следните имена на пакети са свързани с капкомерни приложения, които разпространяват зловреден софтуер:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
Подобно на други банкови заплахи за Android, FakeCall злоупотребява с API на услугите за достъпност, за да получи контрол върху устройството и да извърши злонамерени дейности. Той използва тези API, за да улови информация на екрана и да си даде допълнителни разрешения, ако е необходимо.
Възможностите за шпиониране на зловреден софтуер са обширни, което му позволява да събира данни като SMS съобщения, контакти, местоположения и инсталирани приложения. Той може също да прави снимки, да записва потоци на живо от предната и задната камера, да добавя и премахва контакти, да заснема аудио фрагменти, да качва изображения и да симулира видео на живо на действия на устройството с помощта на MediaProjection API.
Новата коварна тактика, показана от зловредния софтуер FakeCall
Новооткритите версии на зловреден софтуер са подобрени, за да наблюдават както състоянието на Bluetooth, така и активността на екрана на устройството. Но това, което значително увеличава заплахата, е тактиката му да подкани потребителя да зададе приложението като набиране по подразбиране, което му позволява да проследява и манипулира всички входящи и изходящи повиквания.
Този достъп позволява на FakeCall не само да прихваща повиквания, но и да променя набраните номера. Например обажданията, предназначени за банка, могат да бъдат пренасочени към измамни номера под контрола на нападателя, като измамят жертвите да предприемат неволни действия.
По-ранните версии на FakeCall биха подтикнали потребителите да инициират обаждания до своята банка чрез самото приложение, често представяйки се за различни финансови институции и представяйки фалшиви оферти за заеми с атрактивни лихвени проценти. Когато компрометиран потребител се опита да се обади на банката си, зловреден софтуер пренасочва обаждането към измамен номер, контролиран от нападателя.
Заплашителното приложение заблуждава потребителите с убедителен фалшив интерфейс, който наподобява екрана за повикване на Android, показващ телефонния номер на истинската банка. Този имитиран интерфейс кара потребителя да не знае за манипулацията, позволявайки на нападателите да събират чувствителна информация или да получат неоторизиран достъп до финансовите сметки на жертвата.
Хакерите продължават да търсят начини за заобикаляне на функциите за сигурност
Възходът на усъвършенстваните техники за мобилен фишинг (мишинг) подчертава реакцията на подобрените мерки за сигурност и широкото приемане на приложения за идентификация на обаждащия се, които са предназначени да идентифицират подозрителни номера и да предупреждават потребителите за потенциален спам.
Наскоро Google тества инициатива за сигурност, която автоматично предотвратява страничното зареждане на потенциално вредни приложения за Android, включително тези, които изискват услуги за достъпност, в страни като Сингапур, Тайланд, Бразилия и Индия.