Cyberbezpieczeństwo
Ewolucja malware na telefony. Oszust przechwyci połączenie i wyłudzi dane
Eksperci cyberbezpieczeństwa zidentyfikowali nowe malware przeznaczone na telefony komórkowe. Działa nieco inaczej, niż inne złośliwe orpogramowanie tego typu – łączy bowiem elementy phishingu głosowego, SMS-owego, wykorzystującego kody QR oraz wiadomości e-mail.
Wydawałoby się, że o phishingu powiedziano już wszystko. Codziennością stały się ostrzeżenia przed wyłudzeniami, których autorzy podszywają się pod znane organy administracyjne, finansowe czy też służby mundurowe. W środę 30 października informowaliśmy o kampanii tego typu, prowadzonej przez rosyjskiego aktora zagrożeń Midnight Blizzard.
O podobnych atakach było głośno miesiąc temu, w trakcie powodzi na południowym zachodzie Polski. Wówczas atakujący wykorzystywali znaną metodę szokujących informacji połączoną z aktualnym tematem, aby pozyskiwać dane logowania do serwisów społecznościowych od swoich ofiar.
Czytaj też
Nowa, rozbudowana kampania cyberprzestępców
Tymczasem cyberprzestępcy nadal rozwijają sposoby swojego działania do lepszego osiągania swoich celów. Jak poinformował zespół ekspertów zLabs z Zimperium, został wykryty nowy wariant malware o nazwie FakeCall. Jest ono wykorzystywane do przeprowadzana vishingu (czyli głosowego phishingu), smishingu, quishingu oraz phishingu za pośrednictwem poczty elektronicznej.
Do prawidłowego przeprowadzenia ataku, FakeCall wymaga zainstalowania aplikacji przez użytkownika, który został zmanipulowany albo przez osobę trzecią, albo opis programu na stronie z linkiem do pobrania, a także przyznanie jej uprawnień do obsługi połączeń. Dokonanie tego umożliwia malware wykonywanie trzech podstawowych funkcji: zdalnego sterowania za pośrednictwem komend, przechwytywania połączeń telefonicznych wraz z generacją fałszywego ekranu połączenia oraz obsługi połączeń od atakującego.
Czytaj też
Ewoluujące malware. FakeCall ma większe możliwości
FakeCall ma jedno zadanie: doprowadzić do uzyskania przez cyberprzestępców danych wrażliwych ofiary, ale w znacznie bardziej przekonujący sposób niż „tradycyjne metody”. Przykładowo, jeżeli dana osoba chce zadzwonić na infolinię banku, malware wykryje numer i podmieni go na fałszywy, należący do cyberprzestępcy. Nieświadoma ofiara łączy się z nim i przekonana o autentyczności „konsultanta” może przekazać swoje dane do bankowości elektronicznej.
W sumie, zLabs zidentyfikowało 13 aplikacji udostępnionych w sieci w ramach kampanii. Co istotne, nie jest to pierwszy raz, gdy pojawiają się informacje o FakeCall – w połowie marca odkryto malware w Korei Południowej. Wtedy jednak był on wykorzystywany wyłącznie do vishingu. Pokazuje to, że metody cyberprzestępców cały czas ewoluują.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].