FakeCall Vishing Malware
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਸ਼ਹੂਰ ਐਂਡਰੌਇਡ ਖਤਰੇ ਵਾਲੇ ਪਰਿਵਾਰ ਦੇ ਇੱਕ ਨਵੇਂ ਰੂਪ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, FakeCall, ਜੋ ਕਿ ਵੌਇਸ ਫਿਸ਼ਿੰਗ, ਜਾਂ 'ਵਿਸ਼ਿੰਗ' ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਤਾਂ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੀ ਨਿੱਜੀ ਜਾਣਕਾਰੀ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾ ਸਕੇ।
ਇਹ ਉੱਨਤ ਵਿਸ਼ਿੰਗ ਅਟੈਕ ਮਾਲਵੇਅਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ ਸੰਕਰਮਿਤ ਮੋਬਾਈਲ ਡਿਵਾਈਸ 'ਤੇ ਵਿਆਪਕ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਇੱਥੋਂ ਤੱਕ ਕਿ ਆਉਣ ਵਾਲੀਆਂ ਅਤੇ ਜਾਣ ਵਾਲੀਆਂ ਕਾਲਾਂ ਨੂੰ ਵੀ ਰੋਕ ਸਕਦਾ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਵਿਸ਼ਵਾਸ ਕਰਨ ਲਈ ਅਗਵਾਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਜਾਇਜ਼ ਕਾਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ। ਇਸ ਦੀ ਬਜਾਏ, ਉਹ ਹਮਲਾਵਰ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਧੋਖਾਧੜੀ ਵਾਲੇ ਨੰਬਰਾਂ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ, ਜਦੋਂ ਕਿ ਉਹਨਾਂ ਦੇ ਡਿਵਾਈਸ 'ਤੇ ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਇੰਟਰਫੇਸ ਦਾ ਅਨੁਭਵ ਕਰਦੇ ਹੋਏ।
FakeCalls ਅਤੇ Letscall ਦੇ ਤੌਰ 'ਤੇ ਵੀ ਟ੍ਰੈਕ ਕੀਤਾ ਗਿਆ, FakeCall ਦਾ ਅਪ੍ਰੈਲ 2022 ਵਿੱਚ ਇਸਦੀ ਦਿੱਖ ਦੇ ਬਾਅਦ ਤੋਂ ਸੂਚਨਾ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਅਧਿਐਨ ਕੀਤਾ ਗਿਆ ਹੈ, ਪਹਿਲਾਂ ਹਮਲੇ ਦੀਆਂ ਲਹਿਰਾਂ ਮੁੱਖ ਤੌਰ 'ਤੇ ਦੱਖਣੀ ਕੋਰੀਆ ਵਿੱਚ ਮੋਬਾਈਲ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਜਾਅਲੀ ਕਾਲ ਪੀੜਤਾਂ ਦੀਆਂ ਸਕ੍ਰੀਨਾਂ ਤੋਂ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ
ਹੇਠਾਂ ਦਿੱਤੇ ਪੈਕੇਜ ਨਾਮ ਡਰਾਪਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਵੰਡਦੇ ਹਨ:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
ਹੋਰ Android ਬੈਂਕਿੰਗ ਖਤਰਿਆਂ ਵਾਂਗ, FakeCall ਡਿਵਾਈਸ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਪਹੁੰਚਯੋਗਤਾ ਸੇਵਾਵਾਂ API ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਆਨ-ਸਕ੍ਰੀਨ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਨ ਲਈ ਇਹਨਾਂ API ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ ਅਤੇ ਲੋੜ ਅਨੁਸਾਰ ਆਪਣੇ ਆਪ ਨੂੰ ਵਾਧੂ ਅਨੁਮਤੀਆਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਮਾਲਵੇਅਰ ਦੀਆਂ ਜਾਸੂਸੀ ਸਮਰੱਥਾਵਾਂ ਵਿਆਪਕ ਹਨ, ਇਸ ਨੂੰ SMS ਸੁਨੇਹੇ, ਸੰਪਰਕ, ਸਥਾਨ ਅਤੇ ਸਥਾਪਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਰਗੇ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀਆਂ ਹਨ। ਇਹ ਮੀਡੀਆਪ੍ਰੋਜੈਕਸ਼ਨ API ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਸਵੀਰਾਂ ਵੀ ਲੈ ਸਕਦਾ ਹੈ, ਅਗਲੇ ਅਤੇ ਪਿਛਲੇ ਕੈਮਰਿਆਂ ਤੋਂ ਲਾਈਵ ਸਟ੍ਰੀਮਾਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰ ਸਕਦਾ ਹੈ, ਸੰਪਰਕ ਜੋੜ ਅਤੇ ਹਟਾ ਸਕਦਾ ਹੈ, ਆਡੀਓ ਸਨਿੱਪਟ ਕੈਪਚਰ ਕਰ ਸਕਦਾ ਹੈ, ਚਿੱਤਰ ਅੱਪਲੋਡ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਡਿਵਾਈਸ ਐਕਸ਼ਨ ਦੀ ਲਾਈਵ ਵੀਡੀਓ ਫੀਡ ਦੀ ਨਕਲ ਕਰ ਸਕਦਾ ਹੈ।
ਨਕਲੀ ਕਾਲ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਪ੍ਰਦਰਸ਼ਿਤ ਨਵੀਂਆਂ ਚਾਲਾਂ
ਮਾਲਵੇਅਰ ਦੇ ਨਵੇਂ ਸਾਹਮਣੇ ਆਏ ਸੰਸਕਰਣਾਂ ਨੂੰ ਡਿਵਾਈਸ 'ਤੇ ਬਲੂਟੁੱਥ ਸਥਿਤੀ ਅਤੇ ਸਕ੍ਰੀਨ ਗਤੀਵਿਧੀ ਦੋਵਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਵਧਾਇਆ ਗਿਆ ਹੈ। ਹਾਲਾਂਕਿ, ਜੋ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਖ਼ਤਰੇ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਉਹ ਹੈ ਉਪਭੋਗਤਾ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਡਿਫੌਲਟ ਡਾਇਲਰ ਦੇ ਤੌਰ 'ਤੇ ਸੈੱਟ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਨ ਦੀ ਰਣਨੀਤੀ, ਇਸ ਨੂੰ ਸਾਰੀਆਂ ਆਉਣ ਵਾਲੀਆਂ ਅਤੇ ਬਾਹਰ ਜਾਣ ਵਾਲੀਆਂ ਕਾਲਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਅਤੇ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਇਹ ਪਹੁੰਚ FakeCall ਨੂੰ ਨਾ ਸਿਰਫ਼ ਕਾਲਾਂ ਨੂੰ ਰੋਕਣ ਲਈ, ਸਗੋਂ ਡਾਇਲ ਕੀਤੇ ਨੰਬਰਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਵੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਕਿਸੇ ਬੈਂਕ ਲਈ ਇਰਾਦੇ ਵਾਲੀਆਂ ਕਾਲਾਂ ਨੂੰ ਹਮਲਾਵਰ ਦੇ ਨਿਯੰਤਰਣ ਅਧੀਨ ਠੱਗ ਨੰਬਰਾਂ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਪੀੜਤਾਂ ਨੂੰ ਅਣਇੱਛਤ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ।
FakeCall ਦੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਐਪਲੀਕੇਸ਼ਨ ਰਾਹੀਂ ਆਪਣੇ ਬੈਂਕ ਨੂੰ ਕਾਲ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਨਗੇ, ਅਕਸਰ ਵੱਖ-ਵੱਖ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕਰਦੇ ਹਨ ਅਤੇ ਆਕਰਸ਼ਕ ਵਿਆਜ ਦਰਾਂ ਦੇ ਨਾਲ ਜਾਅਲੀ ਲੋਨ ਪੇਸ਼ਕਸ਼ਾਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ। ਜਦੋਂ ਕੋਈ ਸਮਝੌਤਾ ਕਰਨ ਵਾਲਾ ਉਪਭੋਗਤਾ ਆਪਣੇ ਬੈਂਕ ਨੂੰ ਕਾਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਹਮਲਾਵਰ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲੇ ਨੰਬਰ 'ਤੇ ਕਾਲ ਨੂੰ ਰੀਰੂਟ ਕਰਦਾ ਹੈ।
ਧਮਕੀ ਭਰੀ ਐਪਲੀਕੇਸ਼ਨ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਭਰੋਸੇਮੰਦ ਨਕਲੀ ਇੰਟਰਫੇਸ ਨਾਲ ਧੋਖਾ ਦਿੰਦੀ ਹੈ ਜੋ ਕਿ ਐਂਡਰੌਇਡ ਕਾਲ ਸਕ੍ਰੀਨ ਵਰਗਾ ਹੈ, ਅਸਲ ਬੈਂਕ ਦਾ ਫੋਨ ਨੰਬਰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਇਹ ਨਕਲ ਕੀਤਾ ਇੰਟਰਫੇਸ ਉਪਭੋਗਤਾ ਨੂੰ ਹੇਰਾਫੇਰੀ ਤੋਂ ਅਣਜਾਣ ਬਣਾਉਂਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਜਾਂ ਪੀੜਤ ਦੇ ਵਿੱਤੀ ਖਾਤਿਆਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਹੈਕਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੇ ਤਰੀਕੇ ਲੱਭਦੇ ਰਹਿੰਦੇ ਹਨ
ਅਡਵਾਂਸਡ ਮੋਬਾਈਲ ਫਿਸ਼ਿੰਗ (ਮਿਸ਼ਿੰਗ) ਤਕਨੀਕਾਂ ਦਾ ਉਭਾਰ ਵਧੇ ਹੋਏ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਅਤੇ ਕਾਲਰ ਪਛਾਣ ਐਪਸ ਦੀ ਵਿਆਪਕ ਗੋਦ ਲਈ ਪ੍ਰਤੀਕ੍ਰਿਆ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸ਼ੱਕੀ ਨੰਬਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੰਭਾਵੀ ਸਪੈਮ ਪ੍ਰਤੀ ਸੁਚੇਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।
ਹਾਲ ਹੀ ਵਿੱਚ, Google ਇੱਕ ਸੁਰੱਖਿਆ ਪਹਿਲਕਦਮੀ ਦੀ ਜਾਂਚ ਕਰ ਰਿਹਾ ਹੈ ਜੋ ਸਿੰਗਾਪੁਰ, ਥਾਈਲੈਂਡ, ਬ੍ਰਾਜ਼ੀਲ ਅਤੇ ਭਾਰਤ ਵਰਗੇ ਦੇਸ਼ਾਂ ਵਿੱਚ ਪਹੁੰਚਯੋਗਤਾ ਸੇਵਾਵਾਂ ਲਈ ਬੇਨਤੀ ਕਰਨ ਵਾਲੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਹਾਨੀਕਾਰਕ Android ਐਪਾਂ ਦੇ ਸਾਈਡਲੋਡਿੰਗ ਨੂੰ ਆਪਣੇ ਆਪ ਰੋਕਦਾ ਹੈ।