FakeCall Vishing మాల్వేర్
సైబర్ సెక్యూరిటీ పరిశోధకులు తమ వ్యక్తిగత సమాచారాన్ని బహిర్గతం చేసేలా వినియోగదారులను మోసగించడానికి వాయిస్ ఫిషింగ్ లేదా 'విషింగ్' టెక్నిక్లను ఉపయోగించే ప్రసిద్ధ Android ముప్పు కుటుంబం, FakeCall యొక్క కొత్త రూపాంతరాన్ని కనుగొన్నారు.
ఈ అధునాతన విషింగ్ దాడి ఇన్కమింగ్ మరియు అవుట్గోయింగ్ కాల్లను కూడా అడ్డగించే, సోకిన మొబైల్ పరికరంపై విస్తృతమైన నియంత్రణను పొందగల మాల్వేర్పై ఆధారపడి ఉంటుంది. బాధితులు చట్టబద్ధమైన కాల్స్లో నిమగ్నమై ఉన్నారని నమ్ముతారు. బదులుగా, వారు తమ పరికరంలో సుపరిచితమైన ఇంటర్ఫేస్ను అనుభవిస్తున్నప్పుడు, దాడి చేసేవారు నిర్వహించే మోసపూరిత నంబర్లకు కనెక్ట్ చేయబడతారు.
ఫేక్కాల్స్ మరియు లెట్స్కాల్గా కూడా ట్రాక్ చేయబడింది, ఫేక్కాల్ ఏప్రిల్ 2022లో కనిపించినప్పటి నుండి సమాచార భద్రతా పరిశోధకులచే విస్తృతంగా అధ్యయనం చేయబడింది, అంతకుముందు దాడి తరంగాలు ప్రధానంగా దక్షిణ కొరియాలోని మొబైల్ వినియోగదారులను లక్ష్యంగా చేసుకున్నాయి.
విషయ సూచిక
ఫేక్కాల్ బాధితుల స్క్రీన్ల నుండి సమాచారాన్ని సేకరించింది
కింది ప్యాకేజీ పేర్లు మాల్వేర్ను పంపిణీ చేసే డ్రాపర్ అప్లికేషన్లతో అనుబంధించబడ్డాయి:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
ఇతర Android బ్యాంకింగ్ బెదిరింపుల వలె, FakeCall పరికర నియంత్రణను పొందడానికి మరియు హానికరమైన కార్యకలాపాలను నిర్వహించడానికి ప్రాప్యత సేవల APIలను దుర్వినియోగం చేస్తుంది. ఇది ఆన్-స్క్రీన్ సమాచారాన్ని సంగ్రహించడానికి మరియు అవసరమైన విధంగా అదనపు అనుమతులను మంజూరు చేయడానికి ఈ APIలను ఉపయోగించుకుంటుంది.
మాల్వేర్ యొక్క గూఢచర్య సామర్థ్యాలు విస్తృతంగా ఉన్నాయి, SMS సందేశాలు, పరిచయాలు, స్థానాలు మరియు ఇన్స్టాల్ చేసిన అప్లికేషన్ల వంటి డేటాను సేకరించేందుకు ఇది వీలు కల్పిస్తుంది. ఇది చిత్రాలను తీయవచ్చు, ముందు మరియు వెనుక కెమెరాల నుండి ప్రత్యక్ష ప్రసారాలను రికార్డ్ చేయవచ్చు, పరిచయాలను జోడించవచ్చు మరియు తీసివేయవచ్చు, ఆడియో స్నిప్పెట్లను సంగ్రహించవచ్చు, చిత్రాలను అప్లోడ్ చేయవచ్చు మరియు MediaProjection APIని ఉపయోగించి పరికర చర్యల యొక్క ప్రత్యక్ష వీడియో ఫీడ్ను అనుకరించవచ్చు.
ఫేక్కాల్ మాల్వేర్ ద్వారా ప్రదర్శించబడిన వంచక కొత్త వ్యూహాలు
పరికరంలో బ్లూటూత్ స్థితి మరియు స్క్రీన్ కార్యాచరణ రెండింటినీ పర్యవేక్షించడానికి మాల్వేర్ యొక్క కొత్తగా వెలికితీసిన సంస్కరణలు మెరుగుపరచబడ్డాయి. అయినప్పటికీ, ముప్పును గణనీయంగా పెంచేది ఏమిటంటే, అప్లికేషన్ను డిఫాల్ట్ డయలర్గా సెట్ చేయమని వినియోగదారుని ప్రాంప్ట్ చేయడం, ఇది అన్ని ఇన్కమింగ్ మరియు అవుట్గోయింగ్ కాల్లను ట్రాక్ చేయడానికి మరియు మార్చడానికి వీలు కల్పిస్తుంది.
ఈ యాక్సెస్ FakeCall కాల్లను అడ్డగించడమే కాకుండా డయల్ చేసిన నంబర్లను మార్చడానికి కూడా అనుమతిస్తుంది. ఉదాహరణకు, బ్యాంక్ కోసం ఉద్దేశించిన కాల్లు దాడి చేసేవారి నియంత్రణలో ఉన్న మోసపూరిత నంబర్లకు దారి మళ్లించబడతాయి, అనాలోచిత చర్యలను తీసుకునేలా బాధితులను మోసం చేయవచ్చు.
FakeCall యొక్క మునుపటి సంస్కరణలు అప్లికేషన్ ద్వారానే తమ బ్యాంకుకు కాల్లను ప్రారంభించమని వినియోగదారులను ప్రాంప్ట్ చేస్తాయి, తరచుగా వివిధ ఆర్థిక సంస్థల వలె నటిస్తూ మరియు ఆకర్షణీయమైన వడ్డీ రేట్లతో నకిలీ రుణ ఆఫర్లను అందజేస్తాయి. రాజీపడిన వినియోగదారు వారి బ్యాంక్కు కాల్ చేయడానికి ప్రయత్నించినప్పుడు, మాల్వేర్ దాడి చేసే వ్యక్తి ద్వారా నియంత్రించబడే మోసపూరిత నంబర్కు కాల్ను తిరిగి మారుస్తుంది.
బెదిరింపు అప్లికేషన్ ఆండ్రాయిడ్ కాల్ స్క్రీన్ను పోలి ఉండే నమ్మకమైన నకిలీ ఇంటర్ఫేస్తో వినియోగదారులను మోసం చేస్తుంది, ఇది నిజమైన బ్యాంక్ ఫోన్ నంబర్ను ప్రదర్శిస్తుంది. ఈ అనుకరించిన ఇంటర్ఫేస్ వినియోగదారుకు మానిప్యులేషన్ గురించి తెలియకుండా చేస్తుంది, దాడి చేసేవారు సున్నితమైన సమాచారాన్ని సేకరించడానికి లేదా బాధితుడి ఆర్థిక ఖాతాలకు అనధికారిక యాక్సెస్ను పొందేందుకు అనుమతిస్తుంది.
హ్యాకర్లు సెక్యూరిటీ ఫీచర్లను దాటవేయడానికి మార్గాల కోసం వెతకడం కొనసాగించారు
అధునాతన మొబైల్ ఫిషింగ్ (మిషింగ్) టెక్నిక్ల పెరుగుదల మెరుగైన భద్రతా చర్యలకు ప్రతిస్పందనను నొక్కి చెబుతుంది మరియు అనుమానాస్పద నంబర్లను గుర్తించడానికి మరియు సంభావ్య స్పామ్ గురించి వినియోగదారులను హెచ్చరించడానికి రూపొందించబడిన కాలర్ ఐడెంటిఫికేషన్ యాప్లను విస్తృతంగా స్వీకరించడం.
ఇటీవల, సింగపూర్, థాయిలాండ్, బ్రెజిల్ మరియు భారతదేశం వంటి దేశాల్లో ప్రాప్యత సేవలను అభ్యర్థించే వాటితో సహా హానికరమైన Android యాప్ల సైడ్లోడ్ను స్వయంచాలకంగా నిరోధించే భద్రతా చొరవను Google పరీక్షిస్తోంది.