Threat Database Mobile Malware „FakeCalls“ kenkėjiška programa mobiliesiems

„FakeCalls“ kenkėjiška programa mobiliesiems

Kibernetinio saugumo tyrėjai įspėja vartotojus ir verslo organizacijas apie mobiliųjų kenkėjiškų programų grėsmę, stebimą kaip „FakeCalls“ Android Trojos arklys. Ši kenkėjiška programinė įranga gali imituoti daugiau nei 20 skirtingų finansinių programų, todėl ją sunku aptikti. Be to, „FakeCalls“ taip pat gali imituoti pokalbius telefonu su banko darbuotojais, kurie vadinami balso sukčiavimu arba vizitais.

Vishing yra socialinės inžinerijos ataka, vykdoma telefonu. Tai apima psichologijos naudojimą siekiant manipuliuoti aukomis, kad jos pateiktų neskelbtiną informaciją arba atliktų veiksmus užpuoliko vardu. Terminas „vishing“ yra žodžių „balsas“ ir „sukčiavimas“ junginys.

„FakeCalls“ yra specialiai skirta Pietų Korėjos rinkai ir yra labai universali. Jis ne tik atlieka savo pagrindinę funkciją, bet ir turi galimybę išgauti privačius duomenis iš aukų. Šis Trojos arklys yra panašus į Šveicarijos armijos peilį dėl savo universalaus funkcionalumo. Išsamią informaciją apie grėsmę paskelbė „Check Point Research“ infosec ekspertai.

Vishing yra pavojinga kibernetinių nusikaltėlių taktika

Sukčiavimas balsu, taip pat žinomas kaip „vishing“, yra socialinės inžinerijos schemos rūšis, kuria siekiama suklaidinti aukas ir patikėti, kad jos bendrauja su teisėtu banko darbuotoju. Tai pasiekiama sukuriant netikrą internetinės bankininkystės ar mokėjimo sistemos programą, kuri imituoja tikrą finansų įstaigą. Tada užpuolikai siūlo aukai suklastotą paskolą su mažesne palūkanų norma, kurią auka gali susigundyti priimti dėl suvokiamo prašymo teisėtumo.

Užpuolikai pasinaudoja šia galimybe, kad įgytų aukos pasitikėjimą ir gautų jų kredito kortelės duomenis. Jie tai daro pokalbio metu pakeisdami kenkėjiškų programų operatoriams priklausantį telefono numerį teisėtu banko numeriu. Taip susidaro įspūdis, kad pokalbis vyksta su tikru banku ir jo darbuotoju. Nustačius aukos pasitikėjimą, jie yra apgaudinėjami „patvirtinti“ savo kreditinės kortelės duomenis, kad būtų galima gauti netikrą paskolą.

„FakeCalls“ Android Trojos arklys gali būti per 20 skirtingų finansinių programų ir imituoti pokalbius telefonu su banko darbuotojais. Į organizacijų, kurios buvo imituojamos, sąrašą įtraukti bankai, draudimo bendrovės ir internetinės prekybos paslaugos. Aukos nežino, kad kenkėjiškoje programoje yra paslėptų „funkcijų“, kai jos įdiegia „patikimą“ internetinės bankininkystės programą iš tvirtos organizacijos.

„FakeCalls“ kenkėjiška programinė įranga aprūpinta unikalia apsaugos nuo aptikimo technika

„Check Point Research“ aptiko daugiau nei 2500 „FakeCalls“ kenkėjiškų programų pavyzdžių. Šie pavyzdžiai skiriasi pagal imituojamų finansinių organizacijų ir įdiegtų vengimo metodų derinį. Kenkėjiškų programų kūrėjai ėmėsi papildomų atsargumo priemonių, kad apsaugotų savo kūrinius, įdiegdami keletą unikalių vengimo būdų, kurių anksčiau nebuvo matyti.

Be kitų savo galimybių, „FakeCalls“ kenkėjiška programa gali užfiksuoti tiesioginius garso ir vaizdo srautus iš užkrėsto įrenginio kameros ir, naudodama atvirojo kodo biblioteką, siųsti juos į komandų ir valdymo (C&C) serverius. Kenkėjiška programa taip pat gali gauti komandą iš C&C serverio perjungti kamerą tiesioginės transliacijos metu.

Kad tikrieji C&C serveriai būtų paslėpti, kenkėjiškų programų kūrėjai įdiegė kelis metodus. Vienas iš šių metodų apima duomenų nuskaitymą per „Google“ disko „negyvų kritimų sprendiklius“ arba naudojant savavališką žiniatinklio serverį. Dead drop solver yra metodas, kai kenkėjiškas turinys saugomas teisėtose žiniatinklio paslaugose. Kenkėjiški domenai ir IP adresai yra paslėpti, kad būtų užmaskuotas ryšys su tikrais C&C serveriais. Daugiau nei 100 unikalių IP adresų buvo identifikuoti apdorojant duomenis iš mirusių kritimų sprendėjų. Kitas variantas apima kenkėjišką programinę įrangą, užkoduotą užšifruotą nuorodą į konkretų sprendimą, kuriame yra dokumentas su užšifruota serverio konfigūracija.

Tendencijos

Labiausiai žiūrima

Įkeliama...