Тхреат Датабасе Мобиле Малваре ФакеЦалл Висхинг малвер

ФакеЦалл Висхинг малвер

Истраживачи кибернетичке безбедности открили су нову варијанту познате породице Андроид претњи, ФакеЦалл, која користи гласовну пхисхинг, или „вишинг“, технике да обмане кориснике да открију њихове личне податке.

Овај напредни Висхинг напад се ослања на малвер који може да добије опсежну контролу над зараженим мобилним уређајем, чак и да пресреће и долазне и одлазне позиве. Жртве се наводе да верују да се упуштају у легитимне позиве. Уместо тога, они су повезани са лажним бројевима којима управља нападач, све док на свом уређају имају познати интерфејс.

Такође праћен као ФакеЦаллс и Летсцалл, ФакеЦалл су опсежно проучавали истраживачи безбедности информација од његовог појављивања у априлу 2022. године, са ранијим таласима напада који су углавном циљали на кориснике мобилних телефона у Јужној Кореји.

ФакеЦалл прикупља информације са екрана жртава

Следећи називи пакета су повезани са дроппер апликацијама које дистрибуирају малвер:

  • цом.каз123789.сервицеоне
  • цом.сббкцфнвд.скгкквба
  • цом.сецурегроуп.ассистант
  • цом.сеплатмсм.скфплзбх
  • еугмк.кјрхри.ерорекко
  • гкцвцтл.мстхх.свкгкив
  • оуиудз.вкрецг.блкал
  • плнфекцк.фехлвуггм.киквб
  • Кскекои.иоцхвм.вмиаб

Као и друге Андроид банкарске претње, ФакеЦалл злоупотребљава АПИ-је услуга приступачности да би добио контролу над уређајем и извршио злонамерне активности. Он користи ове АПИ-је за хватање информација на екрану и додељивање додатних дозвола по потреби.

Могућности шпијунирања малвера су опсежне, што му омогућава да прикупи податке као што су СМС поруке, контакти, локације и инсталиране апликације. Такође може да снима слике, снима стреамове уживо са предње и задње камере, додаје и уклања контакте, снима аудио исечке, отпрема слике и симулира уживо видео феед акција уређаја користећи МедиаПројецтион АПИ.

Нова лукава тактика коју приказује малвер ФакеЦалл

Новооткривене верзије малвера су побољшане да прате и статус Блуетоотх и активност екрана на уређају. Међутим, оно што значајно појачава претњу је његова тактика да подстакне корисника да постави апликацију као подразумевани бирач бројева, омогућавајући му да прати и манипулише свим долазним и одлазним позивима.

Овај приступ омогућава ФакеЦалл-у не само да пресреће позиве већ и да мења биране бројеве. На пример, позиви намењени банци могу бити преусмерени на лажне бројеве под контролом нападача, обмањујући жртве да предузму ненамерне радње.

Раније верзије ФакеЦалл-а би подстакле кориснике да иницирају позиве својој банци преко саме апликације, често се представљајући као разне финансијске институције и представљајући лажне понуде зајма са атрактивним каматним стопама. Када компромитовани корисник покуша да позове своју банку, малвер преусмерава позив на лажни број који контролише нападач.

Претећа апликација обмањује кориснике убедљивим лажним интерфејсом који подсећа на екран Андроид позива, приказујући прави број телефона банке. Овај имитирани интерфејс чини корисника несвесним манипулације, омогућавајући нападачима да прикупе осетљиве информације или добију неовлашћени приступ финансијским рачунима жртве.

Хакери настављају да траже начине да заобиђу безбедносне функције

Пораст напредних мобилног пхисхинг (мисхинг) техника наглашава реакцију на побољшане мере безбедности и широко распрострањено усвајање апликација за идентификацију позиваоца, које су дизајниране да идентификују сумњиве бројеве и упозоравају кориснике на потенцијалну нежељену пошту.

Недавно је Гоогле тестирао безбедносну иницијативу која аутоматски спречава учитавање потенцијално штетних Андроид апликација, укључујући оне које захтевају услуге приступачности, у земљама као што су Сингапур, Тајланд, Бразил и Индија.

У тренду

Најгледанији

Учитавање...