Threat Database Mobile Malware 'FakeCalls' 모바일 악성코드

'FakeCalls' 모바일 악성코드

사이버 보안 연구원들은 'FakeCalls' Android Trojan으로 추적되는 모바일 맬웨어 위협에 대해 사용자와 비즈니스 조직 모두에게 경고하고 있습니다. 이 악성 소프트웨어는 20개 이상의 다양한 금융 애플리케이션을 모방할 수 있어 탐지하기 어렵습니다. 또한 FakeCalls는 보이스 피싱 또는 비싱으로 알려진 은행 직원과의 전화 대화를 시뮬레이션할 수도 있습니다.

Vishing은 전화를 통해 수행되는 일종의 사회 공학 공격입니다. 심리학을 사용하여 피해자를 조작하여 민감한 정보를 제공하거나 공격자를 대신하여 조치를 수행하는 것이 포함됩니다. 비싱은 보이스(Voice)와 피싱(Phishing)의 합성어다.

FakeCalls는 특히 한국 시장을 대상으로 하며 매우 다재다능합니다. 기본 기능을 수행할 뿐만 아니라 피해자로부터 개인 데이터를 추출하는 기능도 있습니다. 이 트로이 목마는 다목적 기능으로 인해 스위스 군용 칼과 비슷합니다. 이 위협에 대한 자세한 내용은 Check Point Research의 정보 보안 전문가 보고서에서 공개되었습니다.

Vishing은 위험한 사이버 범죄 수법입니다.

비싱이라고도 하는 보이스 피싱은 피해자가 합법적인 은행 직원과 통신하고 있다고 믿도록 속이는 것을 목표로 하는 일종의 사회 공학 수법입니다. 이는 실제 금융 기관을 모방한 가짜 인터넷 뱅킹 또는 지불 시스템 애플리케이션을 생성함으로써 달성됩니다. 그런 다음 공격자는 피해자에게 더 낮은 이자율의 가짜 대출을 제안합니다. 피해자는 애플리케이션의 적법성으로 인해 이를 받아들이고 싶어질 수 있습니다.

공격자는 이 기회를 이용하여 피해자의 신뢰를 얻고 신용 카드 정보를 얻습니다. 그들은 대화 중에 맬웨어 운영자의 전화 번호를 합법적인 은행 번호로 대체하여 이를 수행합니다. 이것은 대화가 실제 은행 및 직원과 진행되고 있다는 인상을 줍니다. 일단 피해자의 신뢰가 구축되면 가짜 대출 자격을 얻기 위한 과정의 일부로 신용 카드 세부 정보를 '확인'하도록 속입니다.

FakeCalls Android 트로이 목마는 20개 이상의 다양한 금융 애플리케이션으로 가장하고 은행 직원과의 전화 대화를 시뮬레이션할 수 있습니다. 모방된 조직 목록에는 은행, 보험 회사 및 온라인 쇼핑 서비스가 포함됩니다. 피해자는 견고한 조직에서 제공하는 "신뢰할 수 있는" 인터넷 뱅킹 애플리케이션을 설치할 때 악성코드에 숨겨진 '기능'이 포함되어 있다는 사실을 알지 못합니다.

FakeCalls 맬웨어에는 고유한 탐지 방지 기술이 탑재되어 있습니다.

2,500개 이상의 FakeCalls 맬웨어 샘플이 Check Point Research에서 발견되었습니다. 이러한 샘플은 모방된 금융 조직과 구현된 회피 기술의 조합이 다양합니다. 맬웨어 개발자는 이전에 볼 수 없었던 몇 가지 고유한 회피 기술을 구현하여 자신의 생성을 보호하기 위해 추가 예방 조치를 취했습니다.

다른 기능 외에도 FakeCalls 맬웨어는 감염된 장치의 카메라에서 라이브 오디오 및 비디오 스트림을 캡처하여 오픈 소스 라이브러리의 도움을 받아 명령 및 제어(C&C) 서버로 보낼 수 있습니다. 이 악성코드는 또한 C&C 서버로부터 라이브 스트리밍 중에 카메라를 전환하라는 명령을 받을 수 있습니다.

실제 C&C 서버를 숨기기 위해 맬웨어 개발자는 여러 가지 방법을 구현했습니다. 이러한 방법 중 하나는 Google 드라이브의 데드 드롭 리졸버를 통해 데이터를 읽거나 임의의 웹 서버를 사용하는 것입니다. Dead Drop Resolver는 악성 콘텐츠를 합법적인 웹 서비스에 저장하는 기술입니다. 실제 C&C 서버와의 통신을 위장하기 위해 악성 도메인과 IP 주소를 숨깁니다. 데드 드롭 리졸버의 데이터 처리를 통해 100개 이상의 고유한 IP 주소가 식별되었습니다. 또 다른 변종은 암호화된 서버 구성이 있는 문서를 포함하는 특정 리졸버에 대한 암호화된 링크를 하드코딩한 멀웨어와 관련이 있습니다.

트렌드

가장 많이 본

로드 중...