Otkrivena je nova varijanta zloglasnog maliciznog softvera FakeCall, koji koristi napredne tehnike vishinga (glasovne krađe identiteta) kako bi obmanuo korisnike i preuzeo skoro potpunu kontrolu nad njihovim mobilnim uređajima.
Istraživački tim Zimperiuma podigao je alarm zbog ove sofisticirane prijetnje, koja cilja na Android uređaje i iskorištava povjerenje korisnika u glasovne interakcije za krađu osjetljivih informacija i ugrožavanje sigurnosti uređaja.
FakeCall malicizoni softver djeluje kroz proces napada u više faza. Počinje kada žrtve nesvjesno preuzmu malicioznu APK datoteku, često prerušenu u legitimnu aplikaciju ili uslugu.
Ova početna datoteka djeluje kao dropper , instalirajući stvarni sadržaj malicioznog softvera na uređaj. Jednom instaliran, FakeCall uspostavlja komunikaciju sa serverom za komandu i kontrolu (C2), omogućavajući udaljenim napadačima da izdaju komande i manipulišu zaraženim uređajem.
Primarna metoda napada maliciznog softvera je vishing , u kojem se lažni telefonski pozivi koriste za lažno predstavljanje pouzdanih subjekata kao što su banke ili pružaoci usluga.
Žrtve su prevarene da zovu lažne brojeve službi za korisnike koje kontrolišu napadači, koji zatim koriste društveni inženjering da izvuku osetljive informacije kao što su bankarski podaci ili detalji za prijavu.
Ovaj napad je posebno opasan jer FakeCall može presresti i manipulisati i dolaznim i odlaznim pozivima, oponašajući legitimna sučelja i obmanjujući korisnike da vjeruju da su u interakciji sa stvarnim uslugama.
Mogućnosti malicioznog softvera FakeCall
Nakon što je ugrađen u uređaj žrtve, FakeCall može izvršiti širok spektar malcioznih radnji:
- Presretanje poziva : Malicizni softver preuzima aplikaciju za biranje brojeva telefona, omogućavajući joj da presreće i preusmjerava pozive. Na primjer, kada korisnik pokuša kontaktirati svoju banku, poziv se preusmjerava na lažni broj koji kontrolira napadač.
- Daljinska kontrola uređaja : Kroz svoju integraciju sa Androidovim uslugama pristupačnosti, FakeCall može simulirati interakcije korisnika poput klikova i pokreta, efektivno dajući napadačima potpunu kontrolu nad uređajem. Ovo uključuje navigaciju aplikacijama, davanje dozvola bez pristanka korisnika, pa čak i daljinsko otključavanje uređaja.
- Eksfiltracija podataka : Maliciozni softver može izvući osjetljive podatke iz uređaja, uključujući SMS poruke, evidencije poziva, kontakte, pa čak i prijenose kamere uživo. Takođe može da snima snimke ekrana i zvuk bez znanja žrtve.
- Prevara identiteta : Modifikovanjem odlaznih poziva ili prikazivanjem lažnih interfejsa tokom telefonskih interakcija, FakeCall omogućava napadačima da se lažno predstavljaju kao žrtve u realnom vremenu, dozvoljavajući im da počine prevaru sa identitetom ili neovlašćene finansijske transakcije.
Stručnjaci za sigurnost su primijetili da se FakeCall kontinuirano razvija. Najnovije varijante pokazuju povećanu sofisticiranost u smislu tehnika zamagljivanja i funkcionalnosti.
Na primjer, neke komponente malicioznog softvera premještene su u izvorni kod, što otežava otkrivanje tradicionalnom antivirusnom softveru.
Osim toga, istraživači su primijetili da maliciozni softver uključuje funkcije koje su još uvijek u razvoju. To uključuje Bluetooth mogućnosti praćenja i praćenje stanja ekrana, potencijalno postavljajući temelje za buduća ažuriranja kako bi se poboljšala njegova sposobnost daljeg izbjegavanja detekcije i kontrole uređaja.
Mjere ublažavanja
Kako bi se zaštitili od FakeCall-a i sličnih napada zasnovanih na vishing-u, korisnicima se savjetuje da:
- Izbjegavajte preuzimanje aplikacija iz nepouzdanih izvora.
- Redovno ažurirajte svoje uređaje najnovijim sigurnosnim zakrpama.
- Budite oprezni kada primate neželjene pozive ili poruke koje zahtijevaju osjetljive informacije.
- Koristite renomirani mobilni sigurnosni softver koji može otkriti i blokirati takve prijetnje.
Kako mobilni uređaji postaju sve važniji u našem svakodnevnom životu, prijetnje poput FakeCall-a ističu rastuću potrebu za budnošću u mobilnoj sigurnosti.
Izvor: CyberSecurityNews