• 04/11/2024
  •  https://dg.samrl.org/l?a5401 
    نسخة جديدة من برنامج FakeCall الخبيث تخترق أجهزة أندرويد لإجراء مكالمات مصرفية احتيالية
    الحقوق الرقمية |

    بواسطة: رافي لاكشمانان | The Hacker News

    اكتشف باحثو الأمن السيبراني إصدارًا جديدًا من عائلة البرامج الضارة المعروفة لنظام Android والتي يطلق عليها اسم FakeCall والتي تستخدم تقنيات التصيد الصوتي (المعروفة أيضًا باسم vishing) لخداع المستخدمين للحصول على معلوماتهم الشخصية.

    وقال الباحث في شركة Zimperium فرناندو أورتيجا في تقرير نُشر الأسبوع الماضي: "FakeCall هو هجوم Vishing متطور للغاية يستغل البرامج الضارة للسيطرة الكاملة تقريبًا على الجهاز المحمول، بما في ذلك اعتراض المكالمات الواردة والصادرة".

    "يتم خداع الضحايا للاتصال بأرقام هواتف احتيالية يسيطر عليها المهاجم وتقليد تجربة المستخدم العادية على الجهاز."

    كانت FakeCall، التي يتم تعقبها أيضًا تحت أسماء FakeCalls و Letscall، موضوع تحليلات متعددة من قبل Kaspersky و Check Point و ThreatFabric منذ ظهورها في أبريل 2022. استهدفت موجات الهجوم السابقة في المقام الأول مستخدمي الهواتف المحمولة في كوريا الجنوبية.


    مثل عائلات البرامج الضارة المصرفية الأخرى التي تعمل بنظام Android والتي يُعرف عنها إساءة استخدام واجهات برمجة تطبيقات خدمات إمكانية الوصول للسيطرة على الأجهزة وتنفيذ إجراءات ضارة، يستخدمها FakeCall لالتقاط المعلومات المعروضة على الشاشة ومنح نفسه أذونات إضافية حسب الحاجة.

    وتتضمن بعض ميزات التجسس الأخرى التقاط مجموعة واسعة من المعلومات، مثل الرسائل النصية القصيرة وقوائم جهات الاتصال والمواقع والتطبيقات المثبتة، والتقاط الصور، وتسجيل بث مباشر من الكاميرات الخلفية والأمامية، وإضافة جهات اتصال وحذفها، والتقاط مقاطع صوتية، وتحميل الصور، وتقليد بث فيديو لجميع الإجراءات على الجهاز باستخدام واجهة برمجة تطبيقات MediaProjection.

    كما تم تصميم الإصدارات الأحدث لمراقبة حالة البلوتوث وحالة شاشة الجهاز. ولكن ما يجعل البرنامج الخبيث أكثر خطورة هو أنه يطلب من المستخدم تعيين التطبيق كبرنامج اتصال افتراضي، وبالتالي يمنحه القدرة على مراقبة جميع المكالمات الواردة والصادرة.

    لا يسمح هذا لـ FakeCall باعتراض المكالمات واختطافها فحسب، بل يمكّنه أيضًا من تعديل رقم تم الاتصال به، مثل تلك الخاصة بالبنك، إلى رقم احتيالي تحت سيطرته، وإغراء الضحايا للقيام بأفعال غير مقصودة.

    في المقابل، وجد أن الإصدارات السابقة من FakeCall تدفع المستخدمين إلى الاتصال بالبنك من داخل التطبيق الخبيث، وتقليد المؤسسات المالية المختلفة تحت ستار عرض قرض بمعدل فائدة أقل.

    وقال أورتيجا "عندما يحاول الفرد المصاب الاتصال بمؤسسته المالية، يقوم البرنامج الخبيث بإعادة توجيه المكالمة إلى رقم احتيالي يسيطر عليه المهاجم".

    "سيقوم التطبيق الخبيث بخداع المستخدم، من خلال عرض واجهة مستخدم مزيفة مقنعة تبدو وكأنها واجهة اتصال Android الشرعية التي تعرض رقم هاتف البنك الحقيقي. ولن يدرك الضحية هذا التلاعب، حيث ستحاكي واجهة المستخدم المزيفة للبرنامج الخبيث تجربة الخدمات المصرفية الفعلية، مما يسمح للمهاجم باستخراج معلومات حساسة أو الوصول غير المصرح به إلى الحسابات المالية للضحية."

    يسلط ظهور استراتيجيات جديدة ومتطورة للتصيد عبر الهاتف المحمول الضوء على الاستجابة المضادة لدفاعات الأمن المحسنة والاستخدام السائد لتطبيقات تحديد هوية المتصل، والتي يمكنها تحديد الأرقام المشبوهة وتحذير المستخدمين من رسائل البريد العشوائي المحتملة.

    وفي الأشهر الأخيرة، قامت شركة جوجل أيضًا بتجربة مبادرة أمنية تعمل تلقائيًا على حظر التحميل الجانبي لتطبيقات Android غير الآمنة المحتملة، بما في ذلك تلك التي تطلب خدمات إمكانية الوصول، في جميع أنحاء سنغافورة وتايلاند والبرازيل والهند.


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير