Threat Database Mobile Malware Κακόβουλο λογισμικό για κινητά «FakeCalls».

Κακόβουλο λογισμικό για κινητά «FakeCalls».

Οι ερευνητές στον τομέα της κυβερνοασφάλειας προειδοποιούν τους χρήστες και τους επιχειρηματικούς οργανισμούς σχετικά με μια απειλή κακόβουλου λογισμικού για κινητά που παρακολουθείται ως «FakeCalls» Android Trojan. Αυτό το κακόβουλο λογισμικό έχει τη δυνατότητα να μιμείται περισσότερες από 20 διαφορετικές οικονομικές εφαρμογές, γεγονός που καθιστά δύσκολο τον εντοπισμό του. Επιπλέον, το FakeCalls μπορεί επίσης να προσομοιώσει τηλεφωνικές συνομιλίες με τραπεζικούς υπαλλήλους, το οποίο είναι γνωστό ως φωνητικό phishing ή vishing.

Το Vishing είναι ένας τύπος επίθεσης κοινωνικής μηχανικής που διεξάγεται μέσω τηλεφώνου. Περιλαμβάνει τη χρήση ψυχολογίας για τη χειραγώγηση των θυμάτων ώστε να παρέχουν ευαίσθητες πληροφορίες ή να εκτελούν ενέργειες για λογαριασμό του εισβολέα. Ο όρος "vishing" είναι ένας συνδυασμός των λέξεων "voice" και "phishing".

Το FakeCalls στοχεύει ειδικά στην αγορά της Νότιας Κορέας και είναι εξαιρετικά ευέλικτο. Όχι μόνο εκπληρώνει την κύρια λειτουργία του, αλλά έχει επίσης τη δυνατότητα εξαγωγής ιδιωτικών δεδομένων από τα θύματα. Αυτό το Trojan είναι συγκρίσιμο με ένα ελβετικό μαχαίρι λόγω της λειτουργικότητας πολλαπλών χρήσεων. Λεπτομέρειες σχετικά με την απειλή δόθηκαν στη δημοσιότητα σε έκθεση των ειδικών της infosec στο Check Point Research.

Το Vishing είναι μια επικίνδυνη κυβερνοεγκληματική τακτική

Το Voice phishing, γνωστό και ως vishing, είναι ένας τύπος προγράμματος κοινωνικής μηχανικής που στοχεύει να εξαπατήσει τα θύματα ώστε να πιστέψουν ότι επικοινωνούν με έναν νόμιμο τραπεζικό υπάλληλο. Αυτό επιτυγχάνεται με τη δημιουργία μιας ψεύτικης εφαρμογής διαδικτυακής τραπεζικής ή συστήματος πληρωμών που μιμείται ένα πραγματικό χρηματοπιστωτικό ίδρυμα. Στη συνέχεια, οι εισβολείς προσφέρουν στο θύμα ένα πλαστό δάνειο με χαμηλότερο επιτόκιο, το οποίο το θύμα μπορεί να μπει στον πειρασμό να αποδεχθεί λόγω της νομιμότητας της αίτησης.

Οι εισβολείς χρησιμοποιούν αυτή την ευκαιρία για να κερδίσουν την εμπιστοσύνη του θύματος και να λάβουν τα στοιχεία της πιστωτικής τους κάρτας. Αυτό το κάνουν αντικαθιστώντας τον αριθμό τηλεφώνου που ανήκει στους χειριστές κακόβουλου λογισμικού με έναν νόμιμο αριθμό τράπεζας κατά τη διάρκεια της συνομιλίας. Αυτό δίνει την εντύπωση ότι η συζήτηση γίνεται με μια πραγματική τράπεζα και τον υπάλληλο της. Μόλις εδραιωθεί η εμπιστοσύνη του θύματος, εξαπατώνται για να «επιβεβαιώσουν» τα στοιχεία της πιστωτικής του κάρτας ως μέρος της διαδικασίας για να πληρούν τις προϋποθέσεις για το πλαστό δάνειο.

Το FakeCalls Android Trojan μπορεί να μεταμφιεστεί σε περισσότερες από 20 διαφορετικές οικονομικές εφαρμογές και να προσομοιώσει τηλεφωνικές συνομιλίες με τραπεζικούς υπαλλήλους. Η λίστα των οργανισμών που μιμήθηκαν περιλαμβάνει τράπεζες, ασφαλιστικές εταιρείες και υπηρεσίες ηλεκτρονικών αγορών. Τα θύματα δεν γνωρίζουν ότι το κακόβουλο λογισμικό περιέχει κρυφές «χαρακτηριστικές» όταν εγκαθιστούν την «αξιόπιστη» εφαρμογή διαδικτυακής τραπεζικής από έναν σταθερό οργανισμό.

Το κακόβουλο λογισμικό FakeCalls είναι εξοπλισμένο με μοναδικές τεχνικές κατά της ανίχνευσης

Περισσότερα από 2500 δείγματα του κακόβουλου λογισμικού FakeCalls ανακαλύφθηκαν από την Check Point Research. Αυτά τα δείγματα ποικίλλουν ως προς τον συνδυασμό μιμούμενων χρηματοπιστωτικών οργανισμών και εφαρμοσμένων τεχνικών φοροδιαφυγής. Οι προγραμματιστές κακόβουλου λογισμικού έχουν λάβει πρόσθετες προφυλάξεις για να προστατεύσουν τη δημιουργία τους εφαρμόζοντας πολλές μοναδικές τεχνικές αποφυγής που δεν είχαν ξαναδεί.

Εκτός από τις άλλες δυνατότητές του, το κακόβουλο λογισμικό FakeCalls μπορεί να καταγράψει ζωντανές ροές ήχου και βίντεο από την κάμερα της μολυσμένης συσκευής και να τις στείλει στους διακομιστές Command-and-Control (C&C) με τη βοήθεια μιας βιβλιοθήκης ανοιχτού κώδικα. Το κακόβουλο λογισμικό μπορεί επίσης να λάβει μια εντολή από τον διακομιστή C&C για εναλλαγή της κάμερας κατά τη διάρκεια ζωντανής ροής.

Για να κρατήσουν κρυφούς τους πραγματικούς τους διακομιστές C&C, οι προγραμματιστές κακόβουλου λογισμικού έχουν εφαρμόσει διάφορες μεθόδους. Μία από αυτές τις μεθόδους περιλαμβάνει την ανάγνωση δεδομένων μέσω αναλυτών νεκρών σταγόνων στο Google Drive ή τη χρήση ενός αυθαίρετου διακομιστή ιστού. Το Dead drop Resolver είναι μια τεχνική στην οποία το κακόβουλο περιεχόμενο αποθηκεύεται σε νόμιμες υπηρεσίες web. Οι κακόβουλοι τομείς και οι διευθύνσεις IP είναι κρυμμένες για να συγκαλύπτουν την επικοινωνία με πραγματικούς διακομιστές C&C. Πάνω από 100 μοναδικές διευθύνσεις IP έχουν εντοπιστεί μέσω της επεξεργασίας δεδομένων από αναλυτές νεκρών σταγόνων. Μια άλλη παραλλαγή περιλαμβάνει το κακόβουλο λογισμικό που έχει κωδικοποιήσει έναν κρυπτογραφημένο σύνδεσμο σε ένα συγκεκριμένο πρόγραμμα επίλυσης που περιέχει ένα έγγραφο με μια κρυπτογραφημένη διαμόρφωση διακομιστή.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...