Threat Database Mobile Malware 'FakeCalls' 移动恶意软件

'FakeCalls' 移动恶意软件

网络安全研究人员警告用户和商业组织等人注意一种被追踪为“FakeCalls”Android 木马的移动恶意软件威胁。这种恶意软件能够模仿 20 多种不同的金融应用程序,因此很难被发现。此外,FakeCalls 还可以模拟与银行员工的电话交谈,这被称为语音网络钓鱼或网络钓鱼。

网络钓鱼是一种通过电话进行的社会工程攻击。它涉及使用心理学来操纵受害者提供敏感信息或代表攻击者执行操作。 “网络钓鱼”一词是“语音”和“网络钓鱼”这两个词的组合。

FakeCalls 专门针对韩国市场,用途广泛。它不仅履行其主要功能,而且还具有从受害者那里提取私人数据的能力。由于其多用途功能,该特洛伊木马可与瑞士军刀相媲美。 Check Point Research 的信息安全专家在一份报告中发布了有关该威胁的详细信息。

钓鱼是一种危险的网络犯罪策略

语音网络钓鱼,也称为网络钓鱼,是一种社会工程计划,旨在欺骗受害者相信他们正在与合法的银行员工通信。这是通过创建模仿真实金融机构的虚假网上银行或支付系统应用程序来实现的。然后,攻击者向受害者提供较低利率的虚假贷款,由于该申请的合法性,受害者可能会忍不住接受。

攻击者利用这个机会获得受害者的信任并获取他们的信用卡详细信息。他们通过在对话期间用合法银行号码替换属于恶意软件操作者的电话号码来做到这一点。这给人的印象是对话是与一家真正的银行及其员工进行的。一旦建立了受害者的信任,他们就会被诱骗“确认”他们的信用卡详细信息,作为获得虚假贷款资格的过程的一部分。

FakeCalls Android 木马可以伪装成 20 多种不同的金融应用程序,并模拟与银行员工的电话交谈。被模仿的组织名单包括银行、保险公司和在线购物服务。当受害者安装来自可靠组织的“值得信赖”的网上银行应用程序时,他们并不知道恶意软件包含隐藏的“功能”。

FakeCalls 恶意软件配备了独特的反检测技术

Check Point Research 发现了 2500 多个 FakeCalls 恶意软件样本。这些样本在模拟金融组织和实施规避技术的组合方面有所不同。恶意软件开发人员采取了额外的预防措施,通过实施几种以前从未见过的独特规避技术来保护他们的创作。

除了其他功能外,FakeCalls 恶意软件还可以从受感染设备的摄像头捕获实时音频和视频流,并在开源库的帮助下将它们发送到命令与控制 (C&C) 服务器。该恶意软件还可以从 C&C 服务器接收命令,在直播期间切换摄像头。

为了隐藏其真正的 C&C 服务器,恶意软件开发人员实施了多种方法。其中一种方法涉及通过 Google Drive 中的 dead drop 解析器或使用任意网络服务器读取数据。 Dead Drop 解析器是一种将恶意内容存储在合法 Web 服务上的技术。隐藏恶意域和 IP 地址以伪装与真实 C&C 服务器的通信。通过处理来自 dead drop 解析器的数据,已识别出 100 多个唯一 IP 地址。另一种变体涉及恶意软件将加密链接硬编码到特定解析器,该解析器包含具有加密服务器配置的文档。

趋势

最受关注

正在加载...