能偽造通話界面,F(xiàn)akeCall惡意軟件變種在安卓手機中傳播
據(jù)Hackread消息,Zimperium's zLabs 的網(wǎng)絡安全研究人員發(fā)現(xiàn)了 FakeCall 惡意軟件的一個新變種,能夠誘導受害者撥打詐騙電話,導致身份信息被竊取。
FakeCall 是一種語音釣魚類型的網(wǎng)絡釣魚惡意軟件,一旦安裝,就能完全控制住安卓系統(tǒng)手機。而最新的變種還具備了幾項新功能:選擇性上傳特定圖像、遠程控制屏幕、模擬用戶操作、捕獲和傳輸實時視頻以及遠程解鎖設備,這些功能可以捕獲敏感文件或用戶個人照片。
FakeCall 惡意軟件通常從受到攻擊的網(wǎng)站或釣魚郵件中滲透到設備,并請求成為默認呼叫處理程序的權限, 如果獲得許可,惡意軟件就會獲得大量權限。
攻擊鏈路
根據(jù) Zimperium 與 Hackread分享的博文,攻擊者在攻擊過程中使用了一種名為 "電話監(jiān)聽器服務 "的功能,這項服務是惡意軟件的重要組成部分,使其能夠操縱設備的通話功能,從而攔截和控制所有來電和去電,并竊取敏感信息,如一次性密碼(OTP)或賬戶驗證碼。
惡意軟件還能操縱設備顯示屏,顯示虛假的通話界面,誘騙受害者提供敏感信息。它還可以操縱通話記錄來隱藏其惡意活動并控制通話時間。 攻擊者可以利用這些功能欺騙受害者,使其泄露敏感信息并進一步造成經(jīng)濟上的損失。
偽造的呼叫界面
此外,該惡意軟件還利用安卓輔助功能服務捕獲屏幕內容并操縱設備顯示屏,在模仿合法手機應用的同時創(chuàng)建欺騙性用戶界面。 通過監(jiān)控來自Stock Dialer 應用程序的事件,并檢測來自系統(tǒng)權限管理器和系統(tǒng) UI 的權限提示。在檢測到特定事件時,該惡意軟件可以繞過用戶同意授予的權限,讓遠程攻擊者控制受害者的設備 UI,從而模擬用戶交互并精確操縱設備。
目前谷歌已經(jīng)調查了受 Scary 惡意軟件模仿影響到的應用程序,并表示Google Play 上的所有應用程序都受到保護,不受新變體的影響。 為了防范此類惡意軟件,建議用戶從可信來源下載應用程序,謹慎處理權限請求,并使用具有設備檢測功能的移動安全軟件。