Threat Database Mobile Malware 'FakeCalls' mobilni zlonamjerni softver

'FakeCalls' mobilni zlonamjerni softver

Istraživači kibernetičke sigurnosti upozoravaju korisnike i poslovne organizacije na prijetnju mobilnog zlonamjernog softvera koja se prati kao 'FakeCalls' Android Trojan. Ovaj zloćudni softver ima sposobnost oponašanja preko 20 različitih financijskih aplikacija, što ga čini teškim za otkrivanje. Dodatno, FakeCalls također može simulirati telefonske razgovore sa zaposlenicima banke, što je poznato kao glasovni phishing ili vishing.

Vishing je vrsta napada društvenog inženjeringa koji se izvodi preko telefona. Uključuje korištenje psihologije za manipuliranje žrtvama da daju osjetljive informacije ili izvrše radnje u ime napadača. Izraz "vising" kombinacija je riječi "glas" i "phishing".

FakeCalls je posebno usmjeren prema južnokorejskom tržištu i vrlo je svestran. Ne samo da ispunjava svoju primarnu funkciju, već ima i mogućnost izvlačenja privatnih podataka od žrtava. Ovaj trojanac je zbog svoje višenamjenske funkcionalnosti usporediv sa švicarskim vojnim nožem. Pojedinosti o prijetnji objavljene su u izvješću stručnjaka za infosec u Check Point Researchu.

Vishing je opasna taktika kibernetičkog kriminala

Glasovni phishing, poznat i kao vishing, vrsta je sheme društvenog inženjeringa koja ima za cilj prevariti žrtve da povjeruju da komuniciraju s legitimnim bankovnim zaposlenikom. To se postiže stvaranjem lažne aplikacije za internetsko bankarstvo ili sustav plaćanja koja oponaša pravu financijsku instituciju. Napadači zatim žrtvi nude lažni zajam s nižom kamatnom stopom, što bi žrtva mogla biti u iskušenju prihvatiti zbog percipirane legitimnosti zahtjeva.

Napadači koriste ovu priliku kako bi zadobili povjerenje žrtve i dobili podatke o njihovoj kreditnoj kartici. To rade tako da tijekom razgovora telefonski broj koji pripada operaterima zlonamjernog softvera zamijene legitimnim bankovnim brojem. Stječe se dojam da se razgovara s pravom bankom i njezinim zaposlenikom. Nakon što se uspostavi povjerenje žrtve, ona se prevarom natjera da 'potvrdi' podatke o svojoj kreditnoj kartici kao dio procesa kvalificiranja za lažni zajam.

Android Trojanac FakeCalls može se maskirati u preko 20 različitih financijskih aplikacija i simulirati telefonske razgovore sa zaposlenicima banke. Popis organizacija koje su oponašane uključuje banke, osiguravajuća društva i usluge za online kupnju. Žrtve nisu svjesne da zlonamjerni softver sadrži skrivene 'značajke' kada instaliraju "pouzdanu" aplikaciju za internet bankarstvo od solidne organizacije.

Zlonamjerni softver FakeCalls opremljen je jedinstvenim tehnikama protiv otkrivanja

Istraživanje Check Pointa otkrilo je više od 2500 uzoraka zlonamjernog softvera FakeCalls. Ovi se uzorci razlikuju u kombinaciji oponašanih financijskih organizacija i primijenjenih tehnika utaje. Razvojni programeri zlonamjernog softvera poduzeli su dodatne mjere opreza kako bi zaštitili svoju kreaciju implementacijom nekoliko jedinstvenih tehnika izbjegavanja koje prije nisu viđene.

Uz ostale mogućnosti, zlonamjerni softver FakeCalls može snimiti audio i video streamove uživo s kamere zaraženog uređaja i poslati ih Command-and-Control (C&C) poslužiteljima uz pomoć biblioteke otvorenog koda. Zlonamjerni softver također može primiti naredbu od C&C poslužitelja da promijeni kameru tijekom live streaminga.

Kako bi svoje stvarne C&C poslužitelje zadržali skrivenima, programeri zlonamjernog softvera implementirali su nekoliko metoda. Jedna od tih metoda uključuje čitanje podataka kroz razrješivače mrtvih podataka na Google disku ili korištenje proizvoljnog web poslužitelja. Dead drop resolver je tehnika u kojoj se zlonamjerni sadržaj pohranjuje na legitimne web usluge. Zlonamjerne domene i IP adrese skrivene su kako bi se prikrila komunikacija sa stvarnim C&C poslužiteljima. Preko 100 jedinstvenih IP adresa identificirano je obradom podataka iz mrtvih razrješivača. Druga varijanta uključuje zlonamjerni softver koji je kodirao šifriranu vezu na određeni razrješivač koji sadrži dokument s šifriranom konfiguracijom poslužitelja.

U trendu

Nagledanije

Učitavam...