A FakeCall nevű androidos malware új verziója képes eltéríteni a felhasználók bankját célzó kimenő hívásokat, és azokat átirányítani a támadó telefonszámára. Az új verzió célja továbbra is az, mint eddig: ellopni az emberek érzékeny adatait és pénzét a bankszámlájukról. A ’FakeCall’ (más néven ’FakeCalls’) egy banki trójai program, ami voice phishing-re, (vishing) azaz hangalapú adathalászatra specializálódott, aminek lényege, hogy az áldozatokat hamis banki hívásokkal vezetik félre, így nyernek ki tőlük bizalmas információkat.
A malware először 2022 áprilisában került megfigyelésre. Már akkor is képes volt valósághű hívási felület (UI) megjelenítésére, így az áldozatok azt hihették, a bankjukkal beszélnek. A funkciói azóta csak bővültek, továbbá egy 2023 márciusi biztonsági jelentés szerint már több mint 20 pénzintézetet képes megszemélyesíteni. Vishing mellett a FakeCall képes élő audio- és videóadatok rögzítésére és továbbítására, így interakció nélküli adatlopásra is lehetőséget ad.
A korábbi verziókban a támadás megvalósítása úgy zajlott, hogy a program először felszólította a felhasználót a bankja felhívására. Ezután hamis képet mutatott, ami a bank valódi telefonszámát jelezte, a háttérben azonban a beszélgetés a csalókkal zajlott. A legújabb verzióban ehhez képest a rosszindulatú alkalmazás alapértelmezett híváskezelőként állítja be magát, amihez a telepítés során engedélyt kér, bízva a felhasználó figyelmetlenségében. Ezáltal a program engedélyt szerez a kimenő és bejövő hívások elfogadására és manipulására. Különösen veszélyes, mivel a malware megtévesztésig hasonlít az Android igazi híváskezelő felületére, még a felhasználó telefonkönyvébe mentett neveket és telefonszámokat is megjeleníti. Azonban amikor a megfertőzött eszköz kapcsolatfelvételt kísérel meg egy pénzintézettel, akkor a hívást a csalókhoz irányítja át.
A FakeCall jelenleg az Android Accessibility Service-t használja ki, így széleskörű hozzáférést szerez a megfertőzött eszközhöz: nyomon követheti a hívásokat, automatikusan engedélyeket adhat magának felhasználói műveletek emulálásával például érintések, „kattintások” formájában. Ezen felül kapcsolatot teremt a támadó birtokában lévő C2 szerverrel, ami távoli parancsok futtatását teszi lehetővé, például az eszköz geolokációjának meghatározását, alkalmazások törlését, névjegyek szerkesztését, hang vagy videó rögzítését.
A legújabb verzióban új parancsok is megjelentek, mint például:
- A malware konfigurálása alapértelmezett híváskezelőként.
- Az eszköz képernyőtartalmának élő közvetítése.
- Screenshot készítése
- Az eszköz feloldása, ha lezárt és az automatikus lezárás ideiglenes kikapcsolása.
- Az Accessibility Service használata a Home gomb megnyomásának szimulálására.
- A C2 szerver által megadott képek törlése.
- Képek tömörítése és feltöltése az eszköz tárhelyéről, leginkább a DCIM mappát célozva
Ezek az új fejlesztések megerősítik az általános Androidos biztonsági szabályt, miszerint érdemes a nem hivatalos forrásokból szerzett APK-kat elkerülni, csak a Google Play-en elérhető alkalmazásokat telepíteni. Bár a malware így is utat törhet magának a Google áruházába, detektálása esetén a Google Play Protect eltávolíthatja azt.
Hozzászólások
Hajaj, de
Beküldte T.István -
Értékelés:
Az a nagy helyzet, a legtöbb ilyesmire nincs szükség bármit telepíteni a telefonra. Elég csak a telefonszámot ismerni.
És nem segít, hogy csak nyomógombos butatelefon, mert SMS-eket is át tudnak iránytani, kétfaktoros azonosításhoz, banki belépéshez ellenjavallott az SMS, ahhoz jobb applikációt használni.
És régi 3G telefon sem megoldás, mert egyre inkább derülnek ki a hibái, amit simán ki lehet használni távolról. Min. 4 G telefon kell az applikációk biztonságos használatához, a 3G-t, ha lehet, ki kell kapcsolni.
Itt egy demonstrációs videó (angol):
Hajaj, de
Beküldte kami911 -
Értékelés:
Az SS7 támadásokra gondolsz?
Hajaj, de
Beküldte T.István -
Értékelés:
Hajaj, de
Beküldte Kempelen -
Értékelés:
A 3G hálózatot a Telekom itthon vagy 2 éve lekapcsolta, 2G-3G telefonom van és amikor bejelentették, el is tűnt a 3G ikon és csak 2G-n megy fel a netre (Nem mintha sokat neteznék a 172x128 pixeles képernyőn, 18 éves böngészőn). A többi szolgáltatót nem tudom, de úgy tudom az LTE-Advanced-nek szabadítottak fel frekvenciát, szóval gondolom mindegyik így tett.
Azért a cikkben említett cucc sokkal egyszerűbb (és emiatt szerintem veszélyesebb), mint ez a hack amit a videóban elemeznek, pl nem kell hozzá SS7 elérés, és rengeteg olyan ember van, sajnos aki végigkattog ilyen ismeretlen telepítéseket. Feljön bármi program és máris csak nyomogatja a "Következő" gombot, csak legyen már vége valahogy.
Pl ezt a csatolt weboldal képet már nem is tudom hol mentettem le, de ez is jó "kiindulási pont" az ilyen programoknak... Sima weboldal, de azt hiszi a látogató, hogy a weboldal amire menni akart igényli a frissítést és máris végigviszi.
A cikkre: Amikor a "Play Áruházon Kívülről(tm)" való telepítés veszélyeire hívja fel egy cikk a figyelmet, azért szeretném ha kiemelné, hogy az F-Droid nem rossz. (Igazából nehezebb oda bejuttatni egy app-ot mint a Play-be, mert forrásból ők kell tudják lebuildeni, és egy csomó kizáró ok van. És persze csak szabad szoftverek.)
Ami ilyen elérést szerez a telefonon, mint a cikk szerinti, az bármit megcsinálhat, de azért érdekes így részletesen felsorolva.
Kép:
Hajaj, de
Beküldte Kempelen -
Értékelés:
https://en.wikipedia.org/wiki/Blue_box
Ja, és az tök kamu, hogy Jobs meg Wozniak találták volna fel a Blueboxot. Csak esetleg ők is éltek a lehetőséggel, vagy üzletet láttak benne tévesen, az más kérdés. De nem ők találták fel:Hajaj, de
Beküldte kami911 -
Értékelés:
https://en.m.wikipedia.org/wiki/Phreaking