威脅數據庫 行動惡意軟體 FakeCall 語音釣魚惡意軟體

FakeCall 語音釣魚惡意軟體

網路安全研究人員發現了著名的 Android 威脅家族的一個新變種 FakeCall,它使用語音網路釣魚或「語音釣魚」技術來欺騙用戶洩露其個人資訊。

這種高階的語音釣魚攻擊依賴惡意軟體,可以對受感染的行動裝置進行廣泛的控制,甚至攔截傳入和傳出的通話。受害者被引導相信他們正在撥打合法電話。相反,他們會連接到攻擊者管理的詐騙號碼,同時在裝置上體驗熟悉的介面。

FakeCall 也被稱為 FakeCalls 和 Letscall,自 2022 年 4 月出現以來一直受到資訊安全研究人員的廣泛研究,早期的攻擊浪潮主要針對韓國的行動用戶。

FakeCall 從受害者的螢幕上獲取信息

以下軟體包名稱與分發惡意軟體的植入應用程式相關聯:

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistant
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • Xkeqoi.iochvm.vmyab

與其他 Android 銀行威脅一樣,FakeCall 濫用輔助服務 API 來取得裝置控制並執行惡意活動。它利用這些 API 來捕獲螢幕上的信息並根據需要授予自己額外的權限。

該惡意軟體的間諜功能非常廣泛,能夠收集簡訊、聯絡人、位置和已安裝應用程式等資料。它還可以拍照、記錄前置和後置相機的即時串流、新增和刪除聯絡人、擷取音訊片段、上傳影像以及使用 MediaProjection API 模擬裝置操作的即時視訊來源。

FakeCall 惡意軟體展現的狡猾新策略

新發現的惡意軟體版本已增強,可監控裝置上的藍牙狀態和螢幕活動。然而,顯著加劇威脅的是它提示用戶將應用程式設定為預設撥號器的策略,使其能夠追蹤和操縱所有傳入和傳出通話。

此存取權限不僅允許 FakeCall 攔截呼叫,還可以更改撥打的號碼。例如,打給銀行的電話可能會被重新導向到攻擊者控制下的流氓號碼,欺騙受害者採取意想不到的行動。

FakeCall 的早期版本會提示用戶透過應用程式本身向銀行撥打電話,通常會冒充各種金融機構,並提供具有吸引力的利率的虛假貸款優惠。當受感染的用戶嘗試致電銀行時,惡意軟體會將通話重新路由到攻擊者控制的詐騙號碼。

該威脅應用程式透過令人信服的虛假介面來欺騙用戶,該介面類似於 Android 通話螢幕,顯示真實銀行的電話號碼。這種模仿的介面使用戶意識不到這種操縱,從而使攻擊者能夠收集敏感資訊或未經授權存取受害者的財務帳戶。

駭客繼續尋找繞過安全功能的方法

先進的行動網路釣魚(mishing)技術的興起凸顯了對增強安全措施和廣泛採用來電者識別應用程式的反應,這些應用程式旨在識別可疑號碼並提醒用戶潛在的垃圾郵件。

最近,Google一直在新加坡、泰國、巴西和印度等國家測試一項安全計劃,該計劃可自動防止側載潛在有害的 Android 應用程序,包括那些請求輔助服務的應用程式。

熱門

最受關注

加載中...