Site icon Kiber.ba

FakeCall Malware koristi Vishing kako bi dobio potpunu kontrolu nad mobilnim uređajima

FakeCall Malware koristi Vishing kako bi dobio potpunu kontrolu nad mobilnim uređajima-Kiber.ba

FakeCall Malware koristi Vishing kako bi dobio potpunu kontrolu nad mobilnim uređajima-Kiber.ba

Otkrivena je nova varijanta zloglasnog maliciznog softvera FakeCall, koji koristi napredne tehnike vishinga (glasovne krađe identiteta) kako bi obmanuo korisnike i preuzeo skoro potpunu kontrolu nad njihovim mobilnim uređajima.

Istraživački tim Zimperiuma podigao je alarm zbog ove sofisticirane prijetnje, koja cilja na Android uređaje i iskorištava povjerenje korisnika u glasovne interakcije za krađu osjetljivih informacija i ugrožavanje sigurnosti uređaja.

FakeCall malicizoni softver djeluje kroz proces napada u više faza. Počinje kada žrtve nesvjesno preuzmu malicioznu APK datoteku, često prerušenu u legitimnu aplikaciju ili uslugu.

Ova početna datoteka djeluje kao dropper , instalirajući stvarni sadržaj malicioznog softvera na uređaj. Jednom instaliran, FakeCall uspostavlja komunikaciju sa serverom za komandu i kontrolu (C2), omogućavajući udaljenim napadačima da izdaju komande i manipulišu zaraženim uređajem.

Primarna metoda napada maliciznog softvera je vishing , u kojem se lažni telefonski pozivi koriste za lažno predstavljanje pouzdanih subjekata kao što su banke ili pružaoci usluga.

Žrtve su prevarene da zovu lažne brojeve službi za korisnike koje kontrolišu napadači, koji zatim koriste društveni inženjering da izvuku osetljive informacije kao što su bankarski podaci ili detalji za prijavu.

Ovaj napad je posebno opasan jer FakeCall može presresti i manipulisati i dolaznim i odlaznim pozivima, oponašajući legitimna sučelja i obmanjujući korisnike da vjeruju da su u interakciji sa stvarnim uslugama.

FakeCall Malware iskorištava Vishing (Izvor: Zimperium)

Mogućnosti malicioznog softvera FakeCall

Nakon što je ugrađen u uređaj žrtve, FakeCall može izvršiti širok spektar malcioznih radnji:

Stručnjaci za sigurnost su primijetili da se FakeCall kontinuirano razvija. Najnovije varijante pokazuju povećanu sofisticiranost u smislu tehnika zamagljivanja i funkcionalnosti.

Na primjer, neke komponente malicioznog softvera premještene su u izvorni kod, što otežava otkrivanje tradicionalnom antivirusnom softveru.

Osim toga, istraživači su primijetili da maliciozni softver uključuje funkcije koje su još uvijek u razvoju. To uključuje Bluetooth mogućnosti praćenja i praćenje stanja ekrana, potencijalno postavljajući temelje za buduća ažuriranja kako bi se poboljšala njegova sposobnost daljeg izbjegavanja detekcije i kontrole uređaja.

Mjere ublažavanja

Kako bi se zaštitili od FakeCall-a i sličnih napada zasnovanih na vishing-u, korisnicima se savjetuje da:

Kako mobilni uređaji postaju sve važniji u našem svakodnevnom životu, prijetnje poput FakeCall-a ističu rastuću potrebu za budnošću u mobilnoj sigurnosti.

Izvor: CyberSecurityNews

Exit mobile version