Threat Database Mobile Malware 'FakeCalls' mobil skadelig programvare

'FakeCalls' mobil skadelig programvare

Nettsikkerhetsforskere advarer både brukere og forretningsorganisasjoner om en mobil malware-trussel sporet som "FakeCalls" Android Trojan. Denne ondsinnede programvaren har evnen til å etterligne over 20 forskjellige økonomiske applikasjoner, noe som gjør den vanskelig å oppdage. I tillegg kan FakeCalls også simulere telefonsamtaler med bankansatte, som er kjent som voice phishing eller vishing.

Vishing er en type sosialt ingeniørangrep som utføres over telefon. Det innebærer å bruke psykologi for å manipulere ofre til å gi sensitiv informasjon eller utføre handlinger på vegne av angriperen. Begrepet "vishing" er en kombinasjon av ordene "stemme" og "phishing".

FakeCalls er spesielt rettet mot det sørkoreanske markedet og er svært allsidig. Den oppfyller ikke bare sin primære funksjon, men har også muligheten til å trekke ut private data fra ofre. Denne trojaneren kan sammenlignes med en sveitsisk hærkniv på grunn av dens flerbruksfunksjonalitet. Detaljer om trusselen ble offentliggjort i en rapport fra infosec-ekspertene ved Check Point Research.

Vishing er en farlig nettkriminell taktikk

Voice phishing, også kjent som vishing, er en type sosial ingeniørordning som tar sikte på å lure ofre til å tro at de kommuniserer med en legitim bankansatt. Dette oppnås ved å lage en falsk nettbank- eller betalingssystemapplikasjon som etterligner en ekte finansinstitusjon. Angriperne tilbyr deretter offeret et falskt lån med lavere rente, som offeret kan bli fristet til å akseptere på grunn av den oppfattede legitimiteten til søknaden.

Angriperne benytter denne muligheten til å få offerets tillit og få kredittkortopplysningene deres. Dette gjør de ved å erstatte telefonnummeret til skadevareoperatørene med et legitimt banknummer under samtalen. Dette gir inntrykk av at samtalen er med en ekte bank og dens ansatte. Når offerets tillit er etablert, blir de lurt til å "bekrefte" kredittkortopplysningene sine som en del av prosessen for å kvalifisere seg for det falske lånet.

FakeCalls Android Trojan kan maskere seg som over 20 forskjellige finansielle applikasjoner og simulere telefonsamtaler med bankansatte. Listen over organisasjoner som ble etterlignet inkluderer banker, forsikringsselskaper og nettbaserte shoppingtjenester. Ofre er ikke klar over at skadelig programvare inneholder skjulte "funksjoner" når de installerer den "pålitelige" nettbankapplikasjonen fra en solid organisasjon.

FakeCalls Malware er utstyrt med unike anti-deteksjonsteknikker

Mer enn 2500 prøver av FakeCalls-malware har blitt oppdaget av Check Point Research. Disse prøvene varierer i kombinasjonen av etterlignet finansielle organisasjoner og implementerte unndragelsesteknikker. Skadevareutviklerne har tatt ekstra forholdsregler for å beskytte skapelsen deres ved å implementere flere unike unnvikelsesteknikker som ikke har vært sett før.

I tillegg til de andre egenskapene, kan FakeCalls malware fange opp direkte lyd- og videostrømmer fra den infiserte enhetens kamera og sende dem til Command-and-Control (C&C)-servere ved hjelp av et åpen kildekode-bibliotek. Skadevaren kan også motta en kommando fra C&C-serveren om å bytte kamera under direktesending.

For å holde deres ekte C&C-servere skjult, har skadevareutviklerne implementert flere metoder. En av disse metodene innebærer å lese data gjennom dead drop-resolvere i Google Disk eller ved å bruke en vilkårlig nettserver. Dead drop resolver er en teknikk der skadelig innhold lagres på legitime nettjenester. De ondsinnede domenene og IP-adressene er skjult for å skjule kommunikasjon med ekte C&C-servere. Over 100 unike IP-adresser har blitt identifisert gjennom behandlingen av data fra dead drop-resolvere. En annen variant innebærer at skadevaren har hardkodet en kryptert lenke til en spesifikk resolver som inneholder et dokument med en kryptert serverkonfigurasjon.

Trender

Mest sett

Laster inn...