Threat Database Mobile Malware 'FakeCalls' mobil malware

'FakeCalls' mobil malware

Cybersikkerhedsforskere advarer både brugere og forretningsorganisationer om en mobil malwaretrussel, der spores som 'FakeCalls' Android Trojan. Denne ondsindede software har evnen til at efterligne over 20 forskellige finansielle applikationer, hvilket gør det svært at opdage. Derudover kan FakeCalls også simulere telefonsamtaler med bankmedarbejdere, hvilket er kendt som voice phishing eller vishing.

Vishing er en type social engineering angreb, der udføres over telefonen. Det involverer at bruge psykologi til at manipulere ofre til at give følsomme oplysninger eller udføre handlinger på vegne af angriberen. Udtrykket 'vishing' er en kombination af ordene 'stemme' og 'phishing'.

FakeCalls er specifikt rettet mod det sydkoreanske marked og er meget alsidigt. Det opfylder ikke kun sin primære funktion, men har også evnen til at udtrække private data fra ofre. Denne trojaner kan sammenlignes med en schweizisk hærkniv på grund af dens multifunktionalitet. Detaljer om truslen blev offentliggjort i en rapport fra infosec-eksperterne hos Check Point Research.

Vishing er en farlig cyberkriminel taktik

Voice phishing, også kendt som vishing, er en form for social engineering-ordning, der har til formål at bedrage ofre til at tro, at de kommunikerer med en legitim bankansat. Dette opnås ved at skabe en falsk internetbank- eller betalingssystemapplikation, der efterligner en rigtig finansiel institution. Angriberne tilbyder derefter offeret et falsk lån med en lavere rente, som offeret kan blive fristet til at acceptere på grund af ansøgningens opfattede legitimitet.

Angriberne benytter denne mulighed for at vinde ofrets tillid og få deres kreditkortoplysninger. Det gør de ved at erstatte det telefonnummer, der tilhører malware-operatørerne, med et legitimt banknummer under samtalen. Det giver indtryk af, at samtalen er med en rigtig bank og dens medarbejder. Når ofrets tillid er etableret, bliver de narret til at 'bekræfte' deres kreditkortoplysninger som en del af processen for at kvalificere sig til det falske lån.

FakeCalls Android-trojaneren kan forklæde sig som over 20 forskellige finansielle applikationer og simulere telefonsamtaler med bankmedarbejdere. Listen over organisationer, der blev efterlignet, omfatter banker, forsikringsselskaber og online shoppingtjenester. Ofre er uvidende om, at malwaren indeholder skjulte 'funktioner', når de installerer den "troværdige" internetbankapplikation fra en solid organisation.

FakeCalls Malware er udstyret med unikke anti-detektionsteknikker

Mere end 2500 prøver af FakeCalls malware er blevet opdaget af Check Point Research. Disse prøver varierer i kombinationen af efterlignede finansielle organisationer og implementerede unddragelsesteknikker. Malwareudviklerne har taget ekstra forholdsregler for at beskytte deres skabelse ved at implementere flere unikke unddragelsesteknikker, som ikke var set før.

Ud over dets andre muligheder kan FakeCalls malware fange live lyd- og videostreams fra den inficerede enheds kamera og sende dem til Command-and-Control (C&C) serverne ved hjælp af et open source-bibliotek. Malwaren kan også modtage en kommando fra C&C-serveren om at skifte kamera under livestreaming.

For at holde deres rigtige C&C-servere skjult, har malware-udviklerne implementeret flere metoder. En af disse metoder involverer at læse data gennem dead drop-resolvere i Google Drev eller ved at bruge en vilkårlig webserver. Dead drop resolver er en teknik, hvor ondsindet indhold gemmes på legitime webtjenester. De ondsindede domæner og IP-adresser er skjult for at skjule kommunikation med rigtige C&C-servere. Over 100 unikke IP-adresser er blevet identificeret gennem behandling af data fra dead drop-resolvere. En anden variant involverer, at malware har hardkodet et krypteret link til en specifik resolver, der indeholder et dokument med en krypteret serverkonfiguration.

Trending

Mest sete

Indlæser...