安卓恶意软件诈骗活动

重点内容

  • FakeCall恶意软件 :通过伪造来电号码实施社交工程诈骗。
  • 攻击方式 :攻击者能模仿银行或金融机构进行语音钓鱼(vishing)攻击。
  • 感染途径 :通常通过钓鱼邮件中的链接下载Android APK可执行文件。
  • 风险 :该恶意软件能够完全控制移动设备,监控通话及信息。

研究人员发现,FakeCall
恶意软件正在被威胁行为者用来进行复杂的社交工程诈骗。根据移动安全专家的分析,这种恶意软件导致Android设备用户被诱骗交出敏感信息。

恶意软件的运作

Zimperium团队指出,FakeCall恶意软件使攻击者能够伪造来电号码并重定向拨出的电话。这使得攻击者可以伪装成合法组织,比如银行或金融机构,实施语音钓鱼攻击。

“FakeCall是一种极其复杂的钓鱼攻击,利用恶意软件几乎完全控制移动设备,包括截获进出电话。” Zimperium研究员Fernando
Ortega表示。

受害者被诱骗拨打由攻击者控制的虚假电话号码,并且此过程模拟了正常的用户体验。

感染途径和影响

与大多数恶意软件感染类似,FakeCall恶意软件通常以钓鱼邮件中的链接形式出现。如果受害者点击该链接,将会被引导下载一个可执行的APK文件,该文件作为后续恶意软件的投放工具。

其中一个恶意软件负载将现在感染的Android设备连接到一个命令与控制服务器(C2)。随后,该服务器获取设备的详细信息,联系人及短信等。

此后,FakeCall恶意软件能够执行多种任务,包括监控设备、发送和接收信息,以及更重要的是,设置为默认的拨打和接听电话方式。这使得攻击者可以有效劫持被攻击设备的任何通话,想象一下攻击者如何伪装成银行、零售商或政府机构,从而骗取用户的个人信息及账户号码。

有趣的是,研究人员指出,最新版本的FakeCall恶意软件包含多项功能,例如蓝牙和屏幕状态监控,但目前尚未被恶意软件运营者利用。

“该恶意软件采用了来自Android无障碍服务的新服务,赋予其对用户界面的重大控制权,并能够捕获屏幕上显示的信息,”Ortega解释道。“反编译的代码显示了如onAccessibilityEvent()和onCreate()等方法在本地代码中的实现,掩盖了它们的具体恶意意图。”

安全建议

Android用户被建议仔细审核电子邮件,并避免点击任何来自不请自来的消息的链接,以保护自己免受此类恶意软件的侵害。

Leave a Reply

Your email address will not be published. Required fields are marked *