FakeCall フィッシング マルウェア
サイバーセキュリティ研究者は、よく知られている Android の脅威ファミリーである FakeCall の新しい亜種を発見しました。これは、音声フィッシング、または「ビッシング」の手法を使用してユーザーを騙し、個人情報を開示させます。
この高度なフィッシング攻撃は、感染したモバイル デバイスを広範囲に制御し、着信と発信の両方を傍受できるマルウェアを利用しています。被害者は、正当な通話をしていると信じ込まされます。しかし、実際には、デバイス上では使い慣れたインターフェイスを体験しながら、攻撃者が管理する不正な番号に接続されます。
FakeCallはFakeCallsやLetscallとしても追跡されており、2022年4月に登場して以来、情報セキュリティ研究者によって広範囲に研究されており、初期の攻撃波は主に韓国のモバイルユーザーを標的としていました。
目次
FakeCall は被害者の画面から情報を収集する
次のパッケージ名は、マルウェアを配布するドロッパー アプリケーションに関連付けられています。
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.assistant
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
他の Android バンキングの脅威と同様に、FakeCall はアクセシビリティ サービス API を悪用してデバイスの制御を取得し、悪意のあるアクティビティを実行します。これらの API を悪用して画面上の情報をキャプチャし、必要に応じて追加の権限を付与します。
このマルウェアのスパイ機能は広範囲に及び、SMS メッセージ、連絡先、位置情報、インストールされたアプリケーションなどのデータを収集できます。また、写真を撮影したり、前面カメラと背面カメラの両方からライブ ストリームを録画したり、連絡先を追加および削除したり、オーディオ スニペットをキャプチャしたり、画像をアップロードしたり、MediaProjection API を使用してデバイス アクションのライブ ビデオ フィードをシミュレートしたりすることもできます。
FakeCallマルウェアが示す悪質な新戦術
新たに発見されたマルウェアのバージョンは、Bluetooth ステータスとデバイス上の画面アクティビティの両方を監視するように強化されています。しかし、脅威を大幅に高めているのは、ユーザーにアプリケーションをデフォルトのダイヤラーとして設定するように促し、すべての着信および発信通話を追跡および操作できるようにするという戦術です。
このアクセスにより、FakeCall は通話を傍受するだけでなく、ダイヤルされた番号を変更することもできます。たとえば、銀行宛ての通話を攻撃者が管理する不正な番号に転送し、被害者を騙して意図しない行動を取らせることができます。
FakeCall の以前のバージョンでは、アプリケーション自体を通じてユーザーに銀行への電話をかけるよう促し、さまざまな金融機関を装って魅力的な金利の偽の融資のオファーを提示することが多かった。感染したユーザーが銀行に電話をかけようとすると、マルウェアは攻撃者が管理する不正な番号に電話を転送する。
この脅迫的なアプリケーションは、Android の通話画面に似た本物そっくりの偽のインターフェースでユーザーを騙し、実際の銀行の電話番号を表示します。この偽のインターフェースにより、ユーザーは操作に気付かず、攻撃者は機密情報を収集したり、被害者の金融口座に不正にアクセスしたりすることができます。
ハッカーはセキュリティ機能を回避する方法を探し続けている
高度なモバイル フィッシング (ミッシング) 手法の増加は、セキュリティ対策の強化と、疑わしい番号を識別してユーザーに潜在的なスパムを警告するように設計された発信者識別アプリの広範な導入に対する反応を強調しています。
最近、Google はシンガポール、タイ、ブラジル、インドなどの国で、アクセシビリティ サービスを要求するアプリを含む潜在的に有害な Android アプリのサイドローディングを自動的に防止するセキュリティ イニシアチブをテストしています。