Banta sa Database Mobile Malware FakeCall Vishing Malware

FakeCall Vishing Malware

Natuklasan ng mga mananaliksik sa cybersecurity ang isang bagong variant ng kilalang pamilya ng pagbabanta ng Android, ang FakeCall, na gumagamit ng mga diskarte sa voice phishing, o 'vishing,' upang linlangin ang mga user na ibunyag ang kanilang personal na impormasyon.

Ang advanced na vishing attack na ito ay umaasa sa malware na maaaring magkaroon ng malawak na kontrol sa isang infected na mobile device, kahit na humarang sa parehong mga papasok at papalabas na tawag. Ang mga biktima ay pinaniniwalaang nagsasagawa sila ng mga lehitimong tawag. Sa halip, nakakonekta sila sa mga mapanlinlang na numero na pinamamahalaan ng umaatake, lahat habang nakakaranas ng pamilyar na interface sa kanilang device.

Sinusubaybayan din bilang FakeCalls at Letscall, ang FakeCall ay pinag-aralan nang husto ng mga mananaliksik sa seguridad ng impormasyon mula noong lumitaw ito noong Abril 2022, na may mga naunang attack wave na pangunahing nagta-target ng mga mobile user sa South Korea.

Kinukuha ng FakeCall ang Impormasyon mula sa Mga Screen ng Mga Biktima

Ang mga sumusunod na pangalan ng package ay nauugnay sa mga dropper application na namamahagi ng malware:

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistant
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • Xkeqoi.iochvm.vmyab

Tulad ng iba pang banta sa pagbabangko ng Android, ginagamit ng FakeCall sa maling paggamit ang mga API ng mga serbisyo sa pagiging naa-access upang makakuha ng kontrol sa device at magsagawa ng mga malisyosong aktibidad. Sinasamantala nito ang mga API na ito upang makuha ang impormasyon sa screen at bigyan ang sarili ng mga karagdagang pahintulot kung kinakailangan.

Malawak ang mga kakayahan ng espiya ng malware, na nagbibigay-daan dito na mangalap ng data gaya ng mga SMS message, contact, lokasyon at naka-install na application. Maaari din itong kumuha ng mga larawan, mag-record ng mga live stream mula sa parehong harap at likod na mga camera, magdagdag at mag-alis ng mga contact, kumuha ng mga audio snippet, mag-upload ng mga larawan at gayahin ang isang live na video feed ng mga pagkilos ng device gamit ang MediaProjection API.

Ang Palihis na Bagong Taktika na Ipinakita ng FakeCall Malware

Ang mga bagong natuklasang bersyon ng malware ay pinahusay upang masubaybayan ang parehong status ng Bluetooth at aktibidad ng screen sa device. Gayunpaman, kung ano ang makabuluhang nagpapataas ng banta ay ang taktika nito sa pag-prompt sa user na itakda ang application bilang default na dialer, na nagbibigay-daan dito na subaybayan at manipulahin ang lahat ng mga papasok at papalabas na tawag.

Ang pag-access na ito ay nagbibigay-daan sa FakeCall hindi lamang na humarang sa mga tawag kundi pati na rin upang baguhin ang mga na-dial na numero. Halimbawa, ang mga tawag na inilaan para sa isang bangko ay maaaring i-redirect sa mga masasamang numero sa ilalim ng kontrol ng umaatake, na nanlinlang sa mga biktima na gumawa ng mga hindi sinasadyang aksyon.

Ang mga naunang bersyon ng FakeCall ay mag-uudyok sa mga user na magsimula ng mga tawag sa kanilang bangko sa pamamagitan ng mismong application, kadalasang nagpapanggap bilang iba't ibang institusyong pinansyal at nagpapakita ng mga pekeng alok ng pautang na may kaakit-akit na mga rate ng interes. Kapag sinubukan ng isang nakompromisong user na tawagan ang kanilang bangko, nire-routing ng malware ang tawag sa isang mapanlinlang na numero na kinokontrol ng umaatake.

Nililinlang ng nagbabantang application ang mga user gamit ang isang nakakumbinsi na pekeng interface na kahawig ng screen ng tawag sa Android, na nagpapakita ng numero ng telepono ng totoong bangko. Ang ginaya na interface na ito ay ginagawang hindi alam ng user ang pagmamanipula, na nagpapahintulot sa mga umaatake na mangalap ng sensitibong impormasyon o makakuha ng hindi awtorisadong pag-access sa mga financial account ng biktima.

Ang mga Hacker ay Patuloy na Naghahanap ng Mga Paraan upang I-bypass ang Mga Feature ng Seguridad

Ang pagtaas ng mga advanced na diskarte sa mobile phishing (mishing) ay binibigyang-diin ang isang reaksyon sa pinahusay na mga hakbang sa seguridad at ang malawakang paggamit ng mga caller identification app, na idinisenyo upang tukuyin ang mga kahina-hinalang numero at alertuhan ang mga user sa potensyal na spam.

Kamakailan, sinubukan ng Google ang isang hakbangin sa seguridad na awtomatikong pumipigil sa pag-sideload ng mga potensyal na nakakapinsalang Android app, kabilang ang mga humihiling ng mga serbisyo sa pagiging naa-access, sa mga bansa tulad ng Singapore, Thailand, Brazil at India.

Trending

Pinaka Nanood

Naglo-load...