FakeCall Vishing zlonamjerni softver
Istraživači kibernetičke sigurnosti otkrili su novu varijantu dobro poznate obitelji Android prijetnji, FakeCall, koja koristi tehnike glasovnog krađe identiteta ili 'visinga' kako bi prevarila korisnike da otkriju svoje osobne podatke.
Ovaj napredni vishing napad oslanja se na zlonamjerni softver koji može steći opsežnu kontrolu nad zaraženim mobilnim uređajem, čak presrećući i dolazne i odlazne pozive. Žrtve se navode da vjeruju da sudjeluju u legitimnim pozivima. Umjesto toga, povezani su s lažnim brojevima kojima upravlja napadač, a sve to dok na svom uređaju ima poznato sučelje.
Također praćen kao FakeCalls i Letscall, FakeCall su opsežno proučavali istraživači informacijske sigurnosti od njegove pojave u travnju 2022., s ranijim valovima napada koji su uglavnom bili usmjereni na mobilne korisnike u Južnoj Koreji.
Sadržaj
FakeCall sakuplja informacije sa zaslona žrtava
Sljedeći nazivi paketa povezani su s dropper aplikacijama koje distribuiraju zlonamjerni softver:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.asistent
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
Kao i druge bankovne prijetnje za Android, FakeCall zlorabi API-je usluga pristupačnosti kako bi dobio kontrolu nad uređajem i izvršio zlonamjerne aktivnosti. Iskorištava ove API-je za snimanje informacija na zaslonu i dodjeljivanje dodatnih dopuštenja prema potrebi.
Sposobnosti špijunaže zlonamjernog softvera su opsežne, što mu omogućuje prikupljanje podataka kao što su SMS poruke, kontakti, lokacije i instalirane aplikacije. Također može snimati slike, snimati live streamove s prednje i stražnje kamere, dodavati i uklanjati kontakte, snimati audio isječke, učitavati slike i simulirati live video feed radnji uređaja koristeći MediaProjection API.
Nova podmukla taktika koju prikazuje zlonamjerni softver FakeCall
Novootkrivene verzije zlonamjernog softvera poboljšane su za praćenje statusa Bluetootha i aktivnosti zaslona na uređaju. Međutim, ono što značajno pojačava prijetnju je njegova taktika poticanja korisnika da postavi aplikaciju kao zadani birač, omogućujući mu da prati i manipulira svim dolaznim i odlaznim pozivima.
Ovaj pristup omogućuje FakeCall-u ne samo presretanje poziva već i promjenu biranih brojeva. Na primjer, pozivi namijenjeni banci mogu se preusmjeriti na lažne brojeve pod kontrolom napadača, varajući žrtve da poduzmu nenamjerne radnje.
Ranije verzije FakeCalla pozivale bi korisnike da iniciraju pozive svojoj banci putem same aplikacije, često se predstavljajući kao razne financijske institucije i predstavljajući lažne ponude kredita s atraktivnim kamatama. Kada kompromitirani korisnik pokuša nazvati svoju banku, zlonamjerni softver preusmjerava poziv na lažni broj koji kontrolira napadač.
Prijeteća aplikacija obmanjuje korisnike uvjerljivim lažnim sučeljem koje nalikuje Android pozivnom ekranu, prikazujući pravi telefonski broj banke. Ovo oponašano sučelje čini korisnika nesvjesnim manipulacije, dopuštajući napadačima prikupljanje osjetljivih informacija ili dobivanje neovlaštenog pristupa financijskim računima žrtve.
Hakeri nastavljaju tražiti načine za zaobilaženje sigurnosnih značajki
Porast naprednih mobilnih tehnika krađe identiteta (mishinga) naglašava reakciju na poboljšane sigurnosne mjere i široku primjenu aplikacija za identifikaciju pozivatelja, koje su dizajnirane za prepoznavanje sumnjivih brojeva i upozoravanje korisnika na potencijalnu neželjenu poštu.
Google je nedavno testirao sigurnosnu inicijativu koja automatski sprječava bočno učitavanje potencijalno štetnih Android aplikacija, uključujući one koje zahtijevaju usluge pristupačnosti, u zemljama kao što su Singapur, Tajland, Brazil i Indija.