Trojan FakeCall służący do przechwytywania połączeń na Androidzie otrzymał szereg nowych funkcji umożliwiających kradzież danych użytkownika

Redaktor NetMaster
Redaktor NetMaster
3 min. czytania

Trojan FakeCall służący do przechwytywania połączeń na Androidzie otrzymał szereg nowych funkcji umożliwiających kradzież danych użytkownika

Nowa wersja trojana FakeCall dla mobilnego systemu operacyjnego Android przechwytuje przychodzące i wychodzące połączenia głosowe w najbardziej wyrafinowany sposób, udostępnia atakującym obraz ekranu telefonu, wysyła zrzuty ekranu, może odblokować urządzenie i zrobić wiele więcej. O tym poinformowała firma Zimperium, która specjalizuje się w cyberbezpieczeństwie mobilnym.

Trojan FakeCall został po raz pierwszy wykryty przez Kaspersky Lab w 2022 r. Już wtedy przeprowadzał ataki nakładające, wyświetlając własne okno na legalnych aplikacjach i uciekając się do innych sztuczek, aby przekonać ofiary, że rozmawiają przez telefon z pracownikami swojego biura; bank. Pod koniec ubiegłego roku eksperci CheckPoint opublikowali raport na temat zaktualizowanej wersji szkodliwego oprogramowania, które wówczas ukrywało się pod aplikacjami dwudziestu organizacji finansowych. Teraz możliwości trojana uległy rozszerzeniu – może on przechwytywać połączenia przychodzące i wychodzące.

FakeCall rozprzestrzenia się za pośrednictwem złośliwych aplikacji, które użytkownik samodzielnie pobiera na swój telefon. Jej poprzednie wersje zmuszały ofiary do dzwonienia do hakerów, a okno na górze aplikacji telefonicznej pokazywało numer banku, w którym obsługiwany był klient. Nowa wersja trojana, korzystając z usług ułatwień dostępu, sama staje się domyślnym modułem obsługi połączeń telefonicznych, otrzymując pozwolenie użytkownika i nie korzysta już z nakładania. Hakerzy kontrolujący złośliwą kampanię mogą przechwytywać połączenia przychodzące i wychodzące. W niektórych przypadkach okno FakeCall wyświetla interfejs standardowej aplikacji na telefon z systemem Android i wyświetla nazwy najczęstszych kontaktów ofiary; jeśli jednak ofiara spróbuje zadzwonić do banku lub innej instytucji finansowej, trojan kieruje ją na numer telefonu kontrolowany przez atakującego. Ofiara myśli, że rozmawia z pracownikiem banku i może przekazać mu poufne informacje, które można później wykorzystać w oszukańczych planach.

Najnowsza wersja FakeCall zyskała także inne nowe funkcje: transmisję na żywo tego, co dzieje się na ekranie, wysyłanie zrzutów ekranu do atakujących, odblokowywanie telefonu i tymczasowe wyłączanie automatycznej blokady – to niepełna lista możliwości trojana. Zakłada się, że szkodliwe oprogramowanie jest nadal aktywnie rozwijane i zyskuje nowe możliwości.

Aby chronić się przed FakeCall, zaleca się przestrzeganie standardowych cyfrowych środków bezpieczeństwa: unikaj instalowania aplikacji z plików APK pochodzących z niezweryfikowanych źródeł; częściej korzystaj z dużych sklepów z aplikacjami i wyszukuj nowe tytuły bezpośrednio w nich, zamiast korzystać z linków ze źródeł zewnętrznych. Eksperci radzą włączyć w telefonie Google Play Protect – narzędzie służące do sprawdzania pobranych aplikacji i jednocześnie korzystać ze sprawdzonych antywirusów. Nie zaleca się udostępniania aplikacjom zasobów, które nie są potrzebne do ich bezpośredniego działania. Wreszcie, okresowe ponowne uruchamianie urządzenia pomoże chronić przed niektórymi atakami dnia zerowego, które występują bez interakcji użytkownika.

Udostępnij ten artykuł