FakeCalls Vishing Kötü Amaçlı Yazılımı, Popüler Finansal Uygulamalar Yoluyla Güney Koreli Kullanıcıları Hedefliyor

FakeCalls Vishing Kötü Amaçlı Yazılımı, Popüler Finansal Uygulamalar Yoluyla Güney Koreli Kullanıcıları Hedefliyor

FakeCalls Vishing Kötü Amaçlı Yazılımı, Popüler Finansal Uygulamalar Yoluyla Güney Koreli Kullanıcıları Hedefliyor

FakeCalls olarak bilinen bir Android sesli kimlik avı (diğer adıyla vishing) kötü amaçlı yazılım kampanyası, 20'den fazla popüler finansal uygulama kisvesi altında Güney Koreli kullanıcıları hedeflemek için bir kez daha başını kaldırdı.

Siber güvenlik firması Check Point, "FakeCalls kötü amaçlı yazılımı, yalnızca birincil amacını gerçekleştirmekle kalmayıp aynı zamanda kurbanın cihazından özel verileri de çıkarabilen bir İsviçre çakısı işlevine sahip." dedi .

FakeCalls, daha önce Kaspersky tarafından Nisan 2022'de belgelenmiş ve kötü amaçlı yazılımın bir banka müşteri destek temsilcisiyle yapılan telefon görüşmelerini taklit etme yeteneklerini açıklamıştı.

Gözlemlenen saldırılarda, hileli bankacılık uygulamasını yükleyen kullanıcılar, sahte bir düşük faizli kredi sunarak finans kuruluşunu aramaya ikna ediliyor.

Telefon görüşmesinin gerçekleştiği noktada, gerçek bankadan gelen talimatları içeren önceden kaydedilmiş bir ses çalınır. Eşzamanlı olarak, kötü amaçlı yazılım, diğer uçta gerçek bir banka çalışanıyla bir konuşma yapıldığı izlenimini vermek için telefon numarasını bankanın meşru numarasıyla gizler.

Kampanyanın nihai amacı, tehdit aktörlerinin var olmayan krediye hak kazanmak için gerekli olduğunu iddia ettiği kurbanın kredi kartı bilgilerini elde etmektir.

Kötü amaçlı uygulama ayrıca, güvenliği ihlal edilmiş cihazdan canlı ses ve video akışları dahil olmak üzere hassas verileri toplamak ve daha sonra uzak bir sunucuya sızdırmak için müdahaleci izinler istiyor.

En son FakeCalls örnekleri, radarın altında kalmak için çeşitli teknikler uygular. Yöntemlerden biri, dosya adının ve yolunun uzunluğunun 300 karakter sınırını aşmasına neden olarak APK'nın varlık klasörüne iç içe geçmiş dizinlerin içindeki çok sayıda dosyayı eklemeyi içeriyor.

Check Point, "Kötü amaçlı yazılım geliştiricileri, birkaç benzersiz ve etkili anti-analiz tekniği uygulamanın yanı sıra, yaratımlarının teknik yönlerine özel bir özen gösterdiler" dedi. "Ayrıca, operasyonların arkasındaki komuta ve kontrol sunucularının gizli çözümlenmesi için mekanizmalar tasarladılar."

Saldırı yalnızca Güney Kore'ye odaklanırken, siber güvenlik şirketi aynı taktiklerin dünyadaki diğer bölgeleri hedef almak için yeniden tasarlanabileceği konusunda uyardı.