Banco de Dados de Ameaças Malware móvel FakeCall Vishing Malware

FakeCall Vishing Malware

Os pesquisadores de segurança cibernética descobriram uma nova variante da conhecida família de ameaças para o Android, FakeCall, que usa técnicas de phishing de voz, ou "vishing", para enganar os usuários e fazê-los revelar suas informações pessoais.

Este ataque avançado de vishing depende de malware que pode obter controle extensivo sobre um dispositivo móvel infectado, até mesmo interceptando chamadas de entrada e saída. As vítimas são levadas a acreditar que estão fazendo chamadas legítimas. Em vez disso, elas são conectadas a números fraudulentos gerenciados pelo invasor, tudo isso enquanto experimentam uma interface familiar em seu dispositivo.

Também rastreado como FakeCalls e Letscall, o FakeCall tem sido estudado extensivamente por pesquisadores de segurança da informação desde seu surgimento em abril de 2022, com ondas de ataques anteriores visando predominantemente usuários móveis na Coreia do Sul.

O FakeCall Coleta Informações das Telas das Vítimas

Os seguintes nomes de pacotes estão associados aos aplicativos dropper que distribuem o malware:

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistente
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • Xkeqoi.iochvm.vmyab

Assim como outras ameaças bancárias do Android, o FakeCall usa indevidamente APIs de serviços de acessibilidade para obter controle do dispositivo e realizar atividades maliciosas. Ele explora essas APIs para capturar informações na tela e conceder a si mesmo permissões adicionais conforme necessário.

Os recursos de espionagem do malware são extensos, permitindo que ele colete dados como mensagens SMS, contatos, localizações e aplicativos instalados. Ele também pode tirar fotos, gravar transmissões ao vivo de câmeras frontais e traseiras, adicionar e remover contatos, capturar trechos de áudio, carregar imagens e simular um feed de vídeo ao vivo de ações do dispositivo usando a API MediaProjection.

As Novas Táticas Tortuosas Exibidas pelo FakeCall Malware

As versões recém-descobertas do malware foram aprimoradas para monitorar tanto o status do Bluetooth quanto a atividade da tela no dispositivo. No entanto, o que aumenta significativamente a ameaça é sua tática de solicitar que o usuário defina o aplicativo como discador padrão, permitindo que ele rastreie e manipule todas as chamadas recebidas e efetuadas.

Esse acesso permite que o FakeCall não apenas intercepte chamadas, mas também altere números discados. Por exemplo, chamadas destinadas a um banco podem ser redirecionadas para números falsos sob o controle do invasor, enganando as vítimas para que tomem ações não intencionais.

Versões anteriores do FakeCall solicitavam que os usuários iniciassem chamadas para seus bancos por meio do próprio aplicativo, muitas vezes se passando por várias instituições financeiras e apresentando ofertas falsas de empréstimos com taxas de juros atraentes. Quando um usuário comprometido tenta ligar para seu banco, o malware redireciona a chamada para um número fraudulento controlado pelo invasor.

O aplicativo ameaçador engana os usuários com uma interface falsa convincente que lembra a tela de chamada do Android, exibindo o número de telefone do banco real. Essa interface imitada faz com que o usuário não perceba a manipulação, permitindo que os invasores coletem informações confidenciais ou obtenham acesso não autorizado às contas financeiras da vítima.

Os Hackers Continuam Procurando Maneiras de Contornar os Recursos de Segurança

O surgimento de técnicas avançadas de phishing (mishing) em dispositivos móveis ressalta uma reação às medidas de segurança aprimoradas e à adoção generalizada de aplicativos de identificação de chamadas, projetados para identificar números suspeitos e alertar os usuários sobre possíveis spams.

Recentemente, o Google vem testando uma iniciativa de segurança que impede automaticamente o carregamento lateral de aplicativos Android potencialmente perigosos, incluindo aqueles que solicitam serviços de acessibilidade, em países como Cingapura, Tailândia, Brasil e Índia.

Tendendo

Mais visto

Carregando...