Threat Database Mobile Malware Malware celular 'FakeCalls'

Malware celular 'FakeCalls'

Studiuesit e sigurisë kibernetike po paralajmërojnë përdoruesit dhe organizatat e biznesit për një kërcënim të malware celular të gjurmuar si 'FakeCalls' Android Trojan. Ky softuer me qëllim të keq ka aftësinë të imitojë mbi 20 aplikacione të ndryshme financiare, duke e bërë të vështirë zbulimin. Për më tepër, FakeCalls mund të simulojë gjithashtu biseda telefonike me punonjësit e bankës, e cila njihet si phishing me zë ose vishing.

Vishing është një lloj sulmi inxhinierik social që kryhet përmes telefonit. Ai përfshin përdorimin e psikologjisë për të manipuluar viktimat në sigurimin e informacionit të ndjeshëm ose kryerjen e veprimeve në emër të sulmuesit. Termi 'vishing' është një kombinim i fjalëve 'zë' dhe 'phishing'.

FakeCalls synohet posaçërisht drejt tregut të Koresë së Jugut dhe është shumë i gjithanshëm. Ai jo vetëm që përmbush funksionin e tij kryesor, por gjithashtu ka aftësinë për të nxjerrë të dhëna private nga viktimat. Ky Trojan është i krahasueshëm me një thikë të ushtrisë zvicerane për shkak të funksionalitetit të tij me shumë qëllime. Detajet rreth kërcënimit u publikuan në një raport nga ekspertët e infosec në Check Point Research.

Vishing është një taktikë e rrezikshme kibernetike kriminale

Phishing me zë, i njohur gjithashtu si vishing, është një lloj skeme inxhinierike sociale që synon të mashtrojë viktimat që të besojnë se po komunikojnë me një punonjës të ligjshëm të bankës. Kjo arrihet duke krijuar një aplikacion të rremë të bankingut në internet ose të sistemit të pagesave që imiton një institucion të vërtetë financiar. Sulmuesit më pas i ofrojnë viktimës një kredi të rreme me një normë interesi më të ulët, të cilën viktima mund të joshet ta pranojë për shkak të legjitimitetit të perceptuar të aplikacionit.

Sulmuesit e përdorin këtë mundësi për të fituar besimin e viktimës dhe për të marrë të dhënat e kartës së tyre të kreditit. Ata e bëjnë këtë duke zëvendësuar numrin e telefonit që i përket operatorëve malware me një numër të ligjshëm banke gjatë bisedës. Kjo të jep përshtypjen se biseda është me një bankë të vërtetë dhe punonjës të saj. Pasi të krijohet besimi i viktimës, ata mashtrohen të 'konfirmojnë' detajet e kartës së tyre të kreditit si pjesë e procesit për t'u kualifikuar për kredinë e rreme.

FakeCalls Android Trojan mund të maskohet si mbi 20 aplikacione të ndryshme financiare dhe të simulojë bisedat telefonike me punonjësit e bankës. Lista e organizatave që u imituan përfshin bankat, kompanitë e sigurimeve dhe shërbimet e blerjeve online. Viktimat nuk janë në dijeni se malware përmban 'veçori' të fshehura kur instalojnë aplikacionin "i besueshëm" të bankingut në internet nga një organizatë solide.

Malware FakeCalls është i pajisur me teknika unike kundër zbulimit

Më shumë se 2500 mostra të malware FakeCalls janë zbuluar nga Check Point Research. Këto mostra ndryshojnë në kombinimin e organizatave financiare të imituara dhe teknikave të evazionit të zbatuar. Zhvilluesit e malware kanë marrë masa paraprake shtesë për të mbrojtur krijimin e tyre duke zbatuar disa teknika unike evazioni që nuk ishin parë më parë.

Përveç aftësive të tjera të tij, malware FakeCalls mund të kapë transmetime të drejtpërdrejta audio dhe video nga kamera e pajisjes së infektuar dhe t'i dërgojë ato te serverët Command-and-Control (C&C) me ndihmën e një biblioteke me burim të hapur. Malware mund të marrë gjithashtu një komandë nga serveri C&C për të ndërruar kamerën gjatë transmetimit të drejtpërdrejtë.

Për të mbajtur të fshehur serverët e tyre të vërtetë C&C, zhvilluesit e malware kanë zbatuar disa metoda. Një nga këto metoda përfshin leximin e të dhënave përmes zgjidhësve të pikave të vdekura në Google Drive ose përdorimin e një serveri arbitrar në internet. Dead drop zgjidhje është një teknikë në të cilën përmbajtja me qëllim të keq ruhet në shërbime legjitime të internetit. Domenet me qëllim të keq dhe adresat IP janë të fshehura për të maskuar komunikimin me serverët e vërtetë C&C. Mbi 100 adresa IP unike janë identifikuar përmes përpunimit të të dhënave nga zgjidhësit e pikave të vdekura. Një variant tjetër përfshin malware që ka koduar një lidhje të koduar në një zgjidhës specifik që përmban një dokument me një konfigurim të serverit të koduar.

Në trend

Më e shikuara

Po ngarkohet...