Grėsmių duomenų bazė Kenkėjiška programa mobiliesiems „FakeCall Vishing“ kenkėjiška programa

„FakeCall Vishing“ kenkėjiška programa

Kibernetinio saugumo tyrinėtojai atskleidė naują gerai žinomos Android grėsmių šeimos „FakeCall“ variantą, kuris naudoja sukčiavimo balsu arba „vishing“ metodus, kad suklaidintų vartotojus, kad jie atskleistų savo asmeninę informaciją.

Ši pažangi ataka remiasi kenkėjiška programa, kuri gali plačiai valdyti užkrėstą mobilųjį įrenginį, net perimdama įeinančius ir išeinančius skambučius. Aukos verčiamos manyti, kad jos skambina teisėtai. Vietoj to, jie yra prijungti prie apgaulingų numerių, kuriuos valdo užpuolikas, o jų įrenginio sąsaja yra pažįstama.

FakeCall, taip pat stebimas kaip „FakeCalls“ ir „Letscall“, nuo pat jos pasirodymo 2022 m. balandžio mėn. buvo plačiai tyrinėjamas informacijos saugumo tyrėjų, o ankstesnės atakos bangos daugiausia buvo nukreiptos į mobiliųjų telefonų vartotojus Pietų Korėjoje.

„FakeCall“ renka informaciją iš aukų ekranų

Šie paketų pavadinimai yra susieti su dropper programomis, platinančiomis kenkėjiškas programas:

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistant
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • Xkeqoi.iochvm.vmyab

Kaip ir kitos „Android“ bankininkystės grėsmės, „FakeCall“ netinkamai naudoja pritaikymo neįgaliesiems paslaugų API, kad įgytų įrenginio valdymą ir vykdytų kenkėjišką veiklą. Jis naudoja šias API, kad užfiksuotų informaciją ekrane ir prireikus suteiktų sau papildomų leidimų.

Kenkėjiškos programos šnipinėjimo galimybės yra plačios, todėl ji gali rinkti duomenis, pvz., SMS žinutes, kontaktus, vietas ir įdiegtas programas. Jis taip pat gali fotografuoti, įrašyti tiesiogines transliacijas iš priekinės ir galinės kameros, pridėti ir pašalinti kontaktus, užfiksuoti garso fragmentus, įkelti vaizdus ir imituoti tiesioginį įrenginio veiksmų vaizdo srautą naudojant MediaProjection API.

„FakeCall“ kenkėjiškos programos rodoma nauja apgaulinga taktika

Naujai atskleistos kenkėjiškos programos versijos buvo patobulintos, kad būtų galima stebėti ir „Bluetooth“ būseną, ir įrenginio ekrano veiklą. Tačiau grėsmę žymiai padidina jos taktika, raginanti vartotoją nustatyti programą kaip numatytąjį rinkiklį, leidžiantį sekti ir valdyti visus įeinančius ir išeinančius skambučius.

Ši prieiga leidžia „FakeCall“ ne tik perimti skambučius, bet ir pakeisti rinktus numerius. Pavyzdžiui, bankui skirti skambučiai gali būti nukreipti nesąžiningais numeriais, kuriuos kontroliuoja užpuolikas, apgaudinėjant aukas imtis nenumatytų veiksmų.

Ankstesnės „FakeCall“ versijos paskatino vartotojus skambinti savo bankui per pačią programą, dažnai apsimetant įvairiomis finansų institucijomis ir pateikiant netikrus paskolų pasiūlymus su patraukliomis palūkanomis. Kai pažeistas vartotojas bando paskambinti į savo banką, kenkėjiška programa nukreipia skambutį į apgaulingą numerį, kurį valdo užpuolikas.

Grėsminga programa apgauna vartotojus įtikinama netikra sąsaja, primenančia „Android“ skambučių ekraną, kurioje rodomas tikrasis banko telefono numeris. Dėl šios imituojamos sąsajos vartotojas nežino apie manipuliavimą, todėl užpuolikai gali rinkti neskelbtiną informaciją arba gauti neteisėtą prieigą prie aukos finansinių sąskaitų.

Piratai ir toliau ieško būdų, kaip apeiti saugos funkcijas

Pažangių mobiliųjų sukčiavimo (klastingų) metodų atsiradimas pabrėžia reakciją į patobulintas saugos priemones ir plačiai paplitusias skambintojo atpažinimo programas, kurios skirtos atpažinti įtartinus numerius ir įspėti vartotojus apie galimą šlamštą.

Neseniai „Google“ išbandė saugos iniciatyvą, kuri automatiškai neleidžia įkelti galimai žalingų „Android“ programų, įskaitant tas, kurios prašo pritaikymo neįgaliesiems paslaugų, tokiose šalyse kaip Singapūras, Tailandas, Brazilija ir Indija.

Tendencijos

Labiausiai žiūrima

Įkeliama...