サイバーセキュリティ研究者は、「Android マルウェア ファミリ」と呼ばれる有名な Android マルウェア ファミリの新バージョンを発見しました。 フェイクコール これは、ボイス フィッシング (別名ビッシング) テクニックを使用して、ユーザーをだまして個人情報を漏洩させます。
「FakeCallは非常に洗練されたVishing攻撃であり、マルウェアを利用して、着信および発信通話の傍受を含め、モバイルデバイスをほぼ完全に制御します」とZimperium研究者のフェルナンド・オルテガ氏は述べています。 言った 先週発表されたレポートで。
「被害者はだまされて、攻撃者が管理する詐欺的な電話番号に電話をかけ、デバイス上での通常のユーザーエクスペリエンスを模倣します。」
FakeCall は、FakeCalls および Letscall という名前でも追跡されており、複数の分析の対象となっています。 カスペルスキー、チェックポイント、 そして 脅威ファブリック これまでの攻撃波は主に韓国のモバイル ユーザーをターゲットにしていました。
マルウェアを含む悪意のあるパッケージ名、つまりドロッパー アプリの名前は以下にリストされています。
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- xkeqoi.iochvm.vmyab
アクセシビリティ サービス API を悪用してデバイスの制御を奪い、悪意のあるアクションを実行することが知られている他の Android バンキング マルウェア ファミリと同様に、FakeCall はこれを使用して画面に表示される情報をキャプチャし、必要に応じて追加のアクセス許可を自分自身に付与します。
その他のスパイ機能には、SMS メッセージ、連絡先リスト、位置情報、インストールされているアプリなどの幅広い情報の取得、写真の撮影、背面カメラと前面カメラの両方からのライブ ストリームの録画、連絡先の追加と削除などがあります。 MediaProjection API を使用して、オーディオ スニペットの取得、画像のアップロード、デバイス上のすべてのアクションのビデオ ストリームの模倣を行います。
新しいバージョンは、Bluetooth ステータスとデバイス画面の状態を監視するように設計されています。しかし、このマルウェアがより危険なのは、ユーザーにアプリをデフォルトのダイヤラーとして設定するよう指示し、すべての発着信を監視できるようになる点です。
これにより、FakeCall は通話を傍受してハイジャックできるだけでなく、銀行などのダイヤル番号を管理下の不正な番号に変更し、被害者を誘導して意図しないアクションを実行させることも可能になります。
対照的に、FakeCall の以前の亜種は、より低い金利でのローンの提案を装ってさまざまな金融機関を模倣し、悪意のあるアプリ内からユーザーに銀行への電話を促すことが判明しました。
「感染した個人が金融機関に連絡しようとすると、マルウェアは攻撃者が管理する詐欺的な番号に通話をリダイレクトします」とオルテガ氏は述べた。
「悪意のあるアプリはユーザーを欺き、本物の銀行の電話番号を示す正規の Android の通話インターフェイスであるかのように見える偽の UI を表示します。マルウェアの偽の UI は実際の銀行取引のエクスペリエンスを模倣するため、被害者は操作に気づきません。攻撃者が機密情報を抽出したり、被害者の金融口座に不正にアクセスしたりすることを可能にします。」
斬新で洗練されたミッシング (別名モバイル フィッシング) 戦略の出現は、セキュリティ防御の向上と、不審な番号にフラグを立ててユーザーにスパムの可能性を警告する発信者識別アプリケーションの普及に対する対抗策を浮き彫りにしています。
ここ数カ月間、Google も 実験中 シンガポール、タイ、ブラジル、インド全土で、アクセシビリティ サービスを要求するアプリも含め、安全でない可能性のある Android アプリのサイドローディングを自動的にブロックするセキュリティ イニシアチブを導入しました。
Share this content: