Threat Database Mobile Malware 'FakeCalls' 移動惡意軟件

'FakeCalls' 移動惡意軟件

網絡安全研究人員警告用戶和商業組織等人注意一種被追踪為“FakeCalls”Android 木馬的移動惡意軟件威脅。這種惡意軟件能夠模仿 20 多種不同的金融應用程序,因此很難被發現。此外,FakeCalls 還可以模擬與銀行員工的電話交談,這被稱為語音網絡釣魚或網絡釣魚。

網絡釣魚是一種通過電話進行的社會工程攻擊。它涉及使用心理學來操縱受害者提供敏感信息或代表攻擊者執行操作。 “網絡釣魚”一詞是“語音”和“網絡釣魚”這兩個詞的組合。

FakeCalls 專門針對韓國市場,用途廣泛。它不僅履行其主要功能,而且還具有從受害者那裡提取私人數據的能力。由於其多用途功能,該特洛伊木馬可與瑞士軍刀相媲美。 Check Point Research 的信息安全專家在一份報告中發布了有關該威脅的詳細信息。

釣魚是一種危險的網絡犯罪策略

語音網絡釣魚,也稱為網絡釣魚,是一種社會工程計劃,旨在欺騙受害者相信他們正在與合法的銀行員工通信。這是通過創建模仿真實金融機構的虛假網上銀行或支付系統應用程序來實現的。然後,攻擊者向受害者提供較低利率的虛假貸款,由於該申請的合法性,受害者可能會忍不住接受。

攻擊者利用這個機會獲得受害者的信任並獲取他們的信用卡詳細信息。他們通過在對話期間用合法銀行號碼替換屬於惡意軟件操作者的電話號碼來做到這一點。這給人的印像是對話是與一家真正的銀行及其員工進行的。一旦建立了受害者的信任,他們就會被誘騙“確認”他們的信用卡詳細信息,作為獲得虛假貸款資格的過程的一部分。

FakeCalls Android 木馬可以偽裝成 20 多種不同的金融應用程序,並模擬與銀行員工的電話交談。被模仿的組織名單包括銀行、保險公司和在線購物服務。當受害者安裝來自可靠組織的“值得信賴”的網上銀行應用程序時,他們並不知道惡意軟件包含隱藏的“功能”。

FakeCalls 惡意軟件配備了獨特的反檢測技術

Check Point Research 發現了 2500 多個 FakeCalls 惡意軟件樣本。這些樣本在模擬金融組織和實施規避技術的組合方面有所不同。惡意軟件開發人員採取了額外的預防措施,通過實施幾種以前從未見過的獨特規避技術來保護他們的創作。

除了其他功能外,FakeCalls 惡意軟件還可以從受感染設備的攝像頭捕獲實時音頻和視頻流,並在開源庫的幫助下將它們發送到命令與控制 (C&C) 服務器。該惡意軟件還可以從 C&C 服務器接收命令,在直播期間切換攝像頭。

為了隱藏其真正的 C&C 服務器,惡意軟件開發人員實施了多種方法。其中一種方法涉及通過 Google Drive 中的 dead drop 解析器或使用任意網絡服務器讀取數據。 Dead Drop 解析器是一種將惡意內容存儲在合法 Web 服務上的技術。隱藏惡意域和 IP 地址以偽裝與真實 C&C 服務器的通信。通過處理來自 dead drop 解析器的數據,已識別出 100 多個唯一 IP 地址。另一種變體涉及惡意軟件將加密鏈接硬編碼到特定解析器,該解析器包含具有加密服務器配置的文檔。

熱門

最受關注

加載中...