FakeCall Vishing Malware
साइबर सुरक्षा शोधकर्ताओं ने सुप्रसिद्ध एंड्रॉयड खतरा परिवार, फेककॉल के एक नए संस्करण का पता लगाया है, जो उपयोगकर्ताओं को धोखा देकर उनकी व्यक्तिगत जानकारी का खुलासा करने के लिए वॉयस फिशिंग या 'विशिंग' तकनीक का उपयोग करता है।
यह उन्नत विशिंग हमला मैलवेयर पर निर्भर करता है जो संक्रमित मोबाइल डिवाइस पर व्यापक नियंत्रण प्राप्त कर सकता है, यहां तक कि इनकमिंग और आउटगोइंग दोनों कॉल को भी रोक सकता है। पीड़ितों को यह विश्वास दिलाया जाता है कि वे वैध कॉल कर रहे हैं। इसके बजाय, वे हमलावर द्वारा प्रबंधित धोखाधड़ी वाले नंबरों से जुड़ जाते हैं, जबकि वे अपने डिवाइस पर एक परिचित इंटरफ़ेस का अनुभव करते हैं।
फेककॉल और लेट्सकॉल के रूप में भी ट्रैक किए जाने वाले फेककॉल का अप्रैल 2022 में सामने आने के बाद से सूचना सुरक्षा शोधकर्ताओं द्वारा बड़े पैमाने पर अध्ययन किया गया है, जिसमें पहले के हमले मुख्य रूप से दक्षिण कोरिया में मोबाइल उपयोगकर्ताओं को लक्षित करते थे।
विषयसूची
फर्जी कॉल पीड़ितों की स्क्रीन से जानकारी जुटाता है
निम्नलिखित पैकेज नाम ड्रॉपर अनुप्रयोगों से संबद्ध हैं जो मैलवेयर वितरित करते हैं:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
अन्य एंड्रॉयड बैंकिंग खतरों की तरह, FakeCall डिवाइस नियंत्रण प्राप्त करने और दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए एक्सेसिबिलिटी सेवाओं API का दुरुपयोग करता है। यह ऑन-स्क्रीन जानकारी को कैप्चर करने और आवश्यकतानुसार खुद को अतिरिक्त अनुमतियाँ देने के लिए इन API का शोषण करता है।
मैलवेयर की जासूसी क्षमताएं व्यापक हैं, जो इसे एसएमएस संदेश, संपर्क, स्थान और इंस्टॉल किए गए एप्लिकेशन जैसे डेटा एकत्र करने में सक्षम बनाती हैं। यह तस्वीरें भी ले सकता है, फ्रंट और रियर दोनों कैमरों से लाइव स्ट्रीम रिकॉर्ड कर सकता है, संपर्क जोड़ और हटा सकता है, ऑडियो स्निपेट कैप्चर कर सकता है, इमेज अपलोड कर सकता है और मीडियाप्रोजेक्शन एपीआई का उपयोग करके डिवाइस क्रियाओं का लाइव वीडियो फ़ीड सिम्युलेट कर सकता है।
फ़ेककॉल मैलवेयर द्वारा प्रदर्शित की गई नई धूर्त रणनीतियाँ
मैलवेयर के नए खोजे गए संस्करणों को डिवाइस पर ब्लूटूथ स्थिति और स्क्रीन गतिविधि दोनों की निगरानी करने के लिए बढ़ाया गया है। हालाँकि, जो बात खतरे को काफी हद तक बढ़ाती है, वह है उपयोगकर्ता को एप्लिकेशन को डिफ़ॉल्ट डायलर के रूप में सेट करने के लिए प्रेरित करने की इसकी रणनीति, जिससे यह सभी इनकमिंग और आउटगोइंग कॉल को ट्रैक और हेरफेर करने में सक्षम हो जाता है।
यह एक्सेस फ़ेककॉल को न केवल कॉल को इंटरसेप्ट करने की अनुमति देता है, बल्कि डायल किए गए नंबरों को बदलने की भी अनुमति देता है। उदाहरण के लिए, बैंक के लिए किए गए कॉल को हमलावर के नियंत्रण में नकली नंबरों पर पुनर्निर्देशित किया जा सकता है, जिससे पीड़ितों को अनजाने में कार्रवाई करने के लिए धोखा दिया जा सकता है।
फेककॉल के पुराने संस्करण उपयोगकर्ताओं को एप्लिकेशन के माध्यम से ही अपने बैंक को कॉल करने के लिए प्रेरित करते थे, अक्सर विभिन्न वित्तीय संस्थानों के रूप में प्रस्तुत करते थे और आकर्षक ब्याज दरों के साथ नकली ऋण प्रस्ताव पेश करते थे। जब कोई समझौता किया गया उपयोगकर्ता अपने बैंक को कॉल करने का प्रयास करता है, तो मैलवेयर हमलावर द्वारा नियंत्रित एक धोखाधड़ी वाले नंबर पर कॉल को फिर से रूट कर देता है।
यह धमकी देने वाला एप्लिकेशन उपयोगकर्ताओं को एक विश्वसनीय नकली इंटरफ़ेस के साथ धोखा देता है जो एंड्रॉइड कॉल स्क्रीन जैसा दिखता है, जिसमें असली बैंक का फ़ोन नंबर प्रदर्शित होता है। यह नकली इंटरफ़ेस उपयोगकर्ता को हेरफेर के बारे में अनजान बनाता है, जिससे हमलावरों को संवेदनशील जानकारी इकट्ठा करने या पीड़ित के वित्तीय खातों तक अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।
हैकर्स सुरक्षा सुविधाओं को दरकिनार करने के तरीके खोजते रहते हैं
उन्नत मोबाइल फ़िशिंग (मिशिंग) तकनीकों का उदय, उन्नत सुरक्षा उपायों और कॉलर पहचान ऐप्स के व्यापक रूप से अपनाए जाने की प्रतिक्रिया को रेखांकित करता है, जिन्हें संदिग्ध नंबरों की पहचान करने और संभावित स्पैम के बारे में उपयोगकर्ताओं को सचेत करने के लिए डिज़ाइन किया गया है।
हाल ही में, गूगल एक सुरक्षा पहल का परीक्षण कर रहा है, जो सिंगापुर, थाईलैंड, ब्राजील और भारत जैसे देशों में संभावित रूप से हानिकारक एंड्रॉयड ऐप्स को साइडलोड होने से स्वचालित रूप से रोकता है, जिनमें एक्सेसिबिलिटी सेवाओं का अनुरोध करने वाले ऐप्स भी शामिल हैं।