Oprogramowanie FakeCall nie jest nowością dla osób zajmujących się cyberbezpieczeństwem. Jednak jego najnowsza odsłona zyskała „ciekawą” (o ile można to tak określić) funkcjonalność. Użytkownik, który wykona połączenie do swojego banku, zostanie przekierowany przez aplikację bezpośrednio do atakującego. To stwarza bardzo duże pole do nadużyć, a także nowych rodzajów ataków łączących techniki phishingowe i przekierowania połączeń w celu uwiarygodnienia maila.
Pierwszy raz o tym trojanie słyszano w 2022 roku, ale jego funkcje ograniczały się głównie do przechwytywania strumieni audio i wideo prowadzonych na żywo z zainfekowanych urządzeń mobilnych. W ten sposób poufne informacje mogły być wykradane bez jakiejkolwiek interakcji z ofiarą. Dodatkowo trojan zachęcał użytkowników do dzwonienia do swojego banku, ale z poziomu samej aplikacji Fake Call. Najnowsza wersja robi to automatycznie, kiedy użytkownik sam wybierze numer do swojego banku z poziomu telefonu.
Jak mówią eksperci Zimperium – firmy, która przeanalizowała najnowszą wersję:
„Kiedy osoba skompromitowana próbuje skontaktować się ze swoją instytucją finansową, złośliwe oprogramowanie przekierowuje połączenie na fałszywy numer kontrolowany przez atakującego”
Główne funkcje Fake Call to m.in.:
- Ustawianie Fake Cal jako domyślnej obsługi połączeń
- Transmisja na żywo zawartości ekranu urządzenia
- Robienie zrzutów ekranu
- Odblokowywanie urządzenia i tymczasowe wyłączanie autoiblokady
- Uzyskanie dostępu i przesyłanie obrazów z pamięci masowej, w szczególności z folderu DCIM dla zdjęć.
Warto pamiętać, by regularnie aktualizować system operacyjny, weryfikować opinie o aplikacjach oraz instalować te pochodzące z oficjalnego sklepu. Dobrym rozwiązaniem jest też instalacja rozwiązania antywirusowego na urządzenia mobilne.
Źródło: https://www.bleepingcomputer.com/news/security/android-malware-fakecall-now-reroutes-bank-calls-to-attackers/