Tech

Nova variante de malware FakeCall sequestra dispositivos Android para chamadas bancárias fraudulentas

Malware FakeCall

Pesquisadores de segurança cibernética descobriram uma nova versão de uma conhecida família de malware para Android, apelidada Chamada Falsa que emprega técnicas de phishing de voz (também conhecido como vishing) para induzir os usuários a divulgar suas informações pessoais.

“O FakeCall é um ataque Vishing extremamente sofisticado que utiliza malware para assumir o controle quase whole do dispositivo móvel, incluindo a interceptação de chamadas recebidas e efetuadas”, disse o pesquisador da Zimperium, Fernando Ortega, em um relatório publicado na semana passada.

“As vítimas são enganadas para ligar para números de telefone fraudulentos controlados pelo invasor e imitar a experiência regular do usuário no dispositivo”.

FakeCall, também rastreado sob os nomes FakeCalls e Letscall, tem sido objeto de múltiplas análises por Kaspersky, Examine Level e ThreatFabric desde seu surgimento em abril de 2022. Ondas de ataques anteriores visaram principalmente usuários móveis na Coreia do Sul.

Cibersegurança

Os nomes dos pacotes maliciosos, ou seja, aplicativos dropper, contendo o malware estão listados abaixo –

  • com.qaz123789.serviceone
  • com.sbbqcfnvd.skgkkvba
  • com.securegroup.assistant
  • com.seplatmsm.skfplzbh
  • eugmx.xjrhry.eroreqxo
  • gqcvctl.msthh.swxgkyv
  • ouyudz.wqrecg.blxal
  • plnfexcq.fehlwuggm.kyxvb
  • xkeqoi.iochvm.vmyab

Como outras famílias de malware bancário para Android que são conhecidas por abusar de APIs de serviços de acessibilidade para assumir o controle dos dispositivos e realizar ações maliciosas, o FakeCall o utiliza para capturar informações exibidas na tela e conceder permissões adicionais conforme necessário.

Alguns dos outros recursos de espionagem incluem a captura de uma ampla gama de informações, como mensagens SMS, listas de contatos, locais e aplicativos instalados, tirar fotos, gravar uma transmissão ao vivo das câmeras frontal e traseira, adicionar e excluir contatos. , capturando trechos de áudio, enviando imagens e imitando um stream de vídeo de todas as ações no dispositivo usando a API MediaProjection.

As versões mais recentes também foram projetadas para monitorar o standing do Bluetooth e o estado da tela do dispositivo. Mas o que torna o malware mais perigoso é que ele instrui o usuário a definir o aplicativo como discador padrão, dando-lhe assim a capacidade de controlar todas as chamadas recebidas e efetuadas.

Isso não apenas permite que o FakeCall intercepte e sequestre chamadas, mas também permite modificar um número discado, como o de um banco, para um número não autorizado sob seu controle, e induzir as vítimas a realizar ações não intencionais.

Em contraste, descobriu-se que variantes anteriores do FakeCall solicitavam aos usuários que ligassem para o banco a partir do aplicativo malicioso, imitando várias instituições financeiras sob o pretexto de uma oferta de empréstimo com uma taxa de juros mais baixa.

Cibersegurança

“Quando o indivíduo comprometido tenta entrar em contato com sua instituição financeira, o malware redireciona a chamada para um número fraudulento controlado pelo invasor”, disse Ortega.

“O aplicativo malicioso enganará o usuário, exibindo uma interface de usuário falsa e convincente que parece ser a interface de chamada legítima do Android, mostrando o número de telefone actual do banco. A vítima não terá conhecimento da manipulação, pois a interface de usuário falsa do malware imitará a experiência bancária actual. , permitindo ao invasor extrair informações confidenciais ou obter acesso não autorizado às contas financeiras da vítima.”

O surgimento de estratégias novas e sofisticadas de mishing (também conhecido como phishing móvel) destaca uma resposta contrária às melhores defesas de segurança e ao uso predominante de aplicativos de identificação de chamadas, que podem sinalizar números suspeitos e alertar os usuários sobre potencial spam.

Nos últimos meses, o Google também tem experimentado uma iniciativa de segurança que bloqueia automaticamente o sideload de aplicativos Android potencialmente inseguros, incluindo aqueles que solicitam serviços de acessibilidade, em Singapura, Tailândia, Brasil e Índia.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button