Source |
RiskIQ |
Identifiant |
8604398 |
Date de publication |
2024-10-31 22:29:13 (vue: 2024-10-31 23:07:16) |
Titre |
Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware |
Texte |
## Instantané
Des chercheurs de Zimperium ont identifié une nouvelle variante de FakeCall malware, qui utilise une méthode de phishing vocal (Vishing) pour inciter les utilisateurs à révéler des informations sensibles, y compris les informations d'identification de connexion et les coordonnées bancaires.Ce malware Vishing fait partie d'une tendance plus large connue sous le nom de «Mishing» - des techniques de phishing ciblant spécifiquement des fonctionnalités mobiles telles que les appels, les SMS et les codes QR.
## Description
FAKECALL est très sophistiqué, capable d'intercepter et de contrôler les appels sur l'appareil de la victime.L'attaque commence lorsque l'utilisateur télécharge sans le savoir un APK qui laisse tomber le malware.Une fois actif, FAKECALL communique avec un serveur de commande et de contrôle (C2), permettant aux attaquants d'émettre des commandes distantes sur l'appareil infecté.Les fonctions du malware \\ sont activées par des services comme l'accessibilité, qui surveille les interactions utilisateur, et l'auditeur de téléphone, qui agit comme un conduit entre l'appareil et le serveur C2.
Notre analyse a révélé que FakeCall utilise une obscurcissement complexe et une architecture de fichiers .DEX, ce qui rend la détection plus difficile.Les nouvelles fonctionnalités incluent Bluetooth et les récepteurs d'écran, qui surveillent les états de l'état et de l'écran Bluetooth, bien que leur objectif complet ne soit pas clair.La capacité du malware \\ à sauter le service d'accessibilité d'Android \\ est particulièrement préoccupante, car elle peut automatiquement accorder des autorisations, manipuler l'interface utilisateur et surveiller l'activité du dialesseur, ce qui permet aux attaquants de contrôler à distance l'appareil.
Lorsque vous êtes défini comme le gestionnaire d'appels par défaut, FakeCall intercepte tous les appels, affichant une fausse interface qui imite le numéroteur Android.Cela permet aux logiciels malveillants de rediriger les appels légitimes, par exemple, à un nombre frauduleux, trompant l'utilisateur en pensant qu'il parle à une entité de confiance comme sa banque.Cette manipulation rend les utilisateurs vulnérables au vol d'identité et à la fraude financière, car les attaquants ont un accès non autorisé à leurs informations sensibles.
## Recommandations
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour un point final sur unDroid] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view = o365 worldwide) pour détecter les applications malveillantes
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT.
## Détections / requêtes de chasse
### Microsoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:
- [Trojanspy: AndroidoS / FakeCalls] (https://www.microsoft.com/en-us/wdssi/therets/malware-encycopedia-description?name=trojanspy:Androidos/fakeCalls.d!mtb)
## références
[Mishing in Motion: Découvrir les fonctionnalités évolutives du malware FAKECALL] (https://www.zimperium.com/blog/mishing-in-motion-uncovering-the-evolving-functionality-of-fakecall-malware/).Zimperium (consulté en 2024-10-31)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
### **© 2024 2024** 365/security/defender ability access accessed accessibility active activity acts all allowing allows always analysis android antivirus any apk applicable applications apps apps disabled architecture are as attack attackers automatically bank banking begins being between bluetooth call calls can capable codes com/blog/mishing com/en com/microsoft command commands communicates complex components concerning conduit consider content control controlling copyright credentials deceiving default defender description details detect detection detections/hunting detects device dex dialer difficult displaying distribution downloads drops easier enabled encyclopedia endpoint endpoint/microsoft entity environment evaluate evolving fake fakecall features file financial following found fraud fraudulent from full functionality functions gain grant handler have highly https://learn https://www identified identity include including infected information install installed instance interactions intercepting intercepts interface internet iot iot/organizations/overview issue keep install known larger leaverage leaves legitimate like listener login longer making malicious malware malware/ malware: manipulate manipulation method microsoft mimics mishing mobile monitor monitors more motion motion: mtb name=trojanspy:androidos/fakecalls new number obfuscation official on/off once only part particularly permission permissions phishing phone prevent prohibited purpose queries receivers receiving recommendations redirect references remote remotely replacing reproduction researchers reserved revealing rights screen sensitive server service services set site sms snapshot solutions sophisticated sources speaking specifically states status stores strongly such targeting techniques theft thereof things thinking though threat trend trick trojanspy:androidos/fakecalls trusted unauthorized unclear uncovering unknowingly unknown updates us/azure/defender us/wdsi/threats/malware use user users uses variant victim view=o365 vishing voice vulnerable when whether which without worldwide written your zimperium |
Tags |
Malware
Threat
Mobile
Prediction
|
Stories |
|
Move |
|