FakeCall Vishing Kötü Amaçlı Yazılım
Siber güvenlik araştırmacıları, kullanıcıları kişisel bilgilerini ifşa etmeye kandırmak için sesli kimlik avı veya 'vishing' tekniklerini kullanan, iyi bilinen Android tehdit ailesinin yeni bir türü olan FakeCall'u ortaya çıkardı.
Bu gelişmiş vishing saldırısı, enfekte olmuş bir mobil cihaz üzerinde kapsamlı kontrol elde edebilen ve hatta hem gelen hem de giden aramaları engelleyebilen kötü amaçlı yazılımlara dayanır. Mağdurlar meşru aramalar yaptıklarına inanmaya yönlendirilir. Bunun yerine, saldırgan tarafından yönetilen sahte numaralara bağlanırlar ve cihazlarında tanıdık bir arayüz deneyimlerler.
FakeCalls ve Letscall olarak da takip edilen FakeCall, Nisan 2022'de ortaya çıkmasından bu yana bilgi güvenliği araştırmacıları tarafından kapsamlı bir şekilde incelendi; daha önceki saldırı dalgaları ağırlıklı olarak Güney Kore'deki mobil kullanıcıları hedef alıyordu.
İçindekiler
FakeCall, Mağdurların Ekranlarından Bilgi Topluyor
Aşağıdaki paket adları kötü amaçlı yazılımı dağıtan damlalık uygulamalarıyla ilişkilidir:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.asistan
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
Diğer Android bankacılık tehditleri gibi FakeCall da erişilebilirlik hizmetleri API'lerini kötüye kullanarak cihaz kontrolü elde eder ve kötü amaçlı faaliyetler gerçekleştirir. Bu API'leri kullanarak ekrandaki bilgileri yakalar ve gerektiğinde kendisine ek izinler verir.
Kötü amaçlı yazılımın casusluk yetenekleri kapsamlıdır ve SMS mesajları, kişiler, konumlar ve yüklü uygulamalar gibi verileri toplamasını sağlar. Ayrıca fotoğraf çekebilir, hem ön hem de arka kameralardan canlı yayınlar kaydedebilir, kişileri ekleyebilir ve kaldırabilir, ses parçacıkları yakalayabilir, görüntüler yükleyebilir ve MediaProjection API'sini kullanarak cihaz eylemlerinin canlı video akışını simüle edebilir.
FakeCall Kötü Amaçlı Yazılımının Gösterdiği Yeni Aldatıcı Taktikler
Kötü amaçlı yazılımın yeni keşfedilen sürümleri, cihazdaki hem Bluetooth durumunu hem de ekran etkinliğini izlemek üzere geliştirildi. Ancak, tehdidi önemli ölçüde artıran şey, kullanıcıyı uygulamayı varsayılan çevirici olarak ayarlamaya yönlendirme taktiğidir ve bu, tüm gelen ve giden aramaları izlemesini ve manipüle etmesini sağlar.
Bu erişim FakeCall'un yalnızca aramaları engellemesine değil, aynı zamanda aranan numaraları değiştirmesine de olanak tanır. Örneğin, bir bankaya yönelik aramalar saldırganın kontrolündeki sahte numaralara yönlendirilebilir ve kurbanları istenmeyen eylemlerde bulunmaya kandırabilir.
FakeCall'un önceki sürümleri, kullanıcıları uygulamanın kendisi aracılığıyla bankalarını aramaya yönlendirirdi, sıklıkla çeşitli finansal kuruluşlar gibi davranır ve cazip faiz oranlarıyla sahte kredi teklifleri sunardı. Tehlikeye atılan bir kullanıcı bankasını aramaya çalıştığında, kötü amaçlı yazılım aramayı saldırganın kontrol ettiği sahte bir numaraya yönlendirir.
Tehdit edici uygulama, kullanıcıları Android arama ekranına benzeyen ve gerçek bankanın telefon numarasını gösteren ikna edici bir sahte arayüzle aldatıyor. Bu taklit edilen arayüz, kullanıcıyı manipülasyondan habersiz kılıyor ve saldırganların hassas bilgileri toplamasına veya kurbanın finansal hesaplarına yetkisiz erişim elde etmesine olanak sağlıyor.
Bilgisayar Korsanları Güvenlik Özelliklerini Atlatmanın Yollarını Aramaya Devam Ediyor
Gelişmiş mobil kimlik avı (mishing) tekniklerinin yükselişi, artan güvenlik önlemlerine ve şüpheli numaraları tespit edip kullanıcıları potansiyel spam konusunda uyarmak için tasarlanan arayan kimliği uygulamalarının yaygın olarak benimsenmesine bir tepkidir.
Google, son zamanlarda Singapur, Tayland, Brezilya ve Hindistan gibi ülkelerde erişilebilirlik hizmetleri talep edenler de dahil olmak üzere potansiyel olarak zararlı Android uygulamalarının yan yüklenmesini otomatik olarak engelleyen bir güvenlik girişimini test ediyor.