APP軟體
最近最讓人膽顫心驚的惡意軟體之一 FakeCall,其特點是能模擬銀行員工的來電,讓受害者放下戒心,誤以為自己正與銀行進行合法溝通,從而被誘導透露賬戶資訊。這種社交工程手法精心設計,讓人防不勝防。
FakeCall 最早於 2022 年被發現,這款惡意軟體專門用於劫持銀行帳戶,透過攔截受害者撥打至金融機構的電話,然後將其轉接至駭客控制的詐騙電話號碼。這些駭客會冒充銀行客服人員,以語音釣魚(vishing)的方式騙取敏感資訊,從而未經授權地存取受害者的資金。自從首次現身以來,FakeCall 經過多次演化,並攜帶著更新更危險的功能再次現身,對全球 Android 用戶構成更大的威脅。
行動安全公司 Zimperium 的研究人員最近發現了多達 13 種全新的 FakeCall 變種。這些變種不僅具備更先進的功能,還展示了攻擊者投入的大量資源與技術。
新變種中最引人注目的變化之一,就是惡意代碼的隱匿方式大幅升級。駭客使用動態解密並載入 .dex 檔案來隱藏其惡意代碼,使檢測和分析變得更加困難。
FakeCall 的感染方式與早期版本類似,主要通過網路釣魚攻擊進入受害者的裝置,用戶會被騙下載一個 APK 檔案,這個檔案會作為「載具」安裝後再部署惡意程式碼,並與指揮控制(C2)伺服器建立通信。
FakeCall 的主要功能在於攔截和操控電話通話。一旦安裝後,該軟體會要求用戶將其設為預設通話處理器,看似無害的請求卻賦予了軟體對進出電話的廣泛控制權限。
當受害者試圖聯繫銀行時,FakeCall 會監控並攔截來電資訊,將通話重新導向至駭客操控的號碼。為了保持欺騙效果,FakeCall 還會顯示與 Android 原生通話介面幾乎一模一樣的假 UI,甚至會顯示真實銀行的電話號碼。
最新的 FakeCall 版本還引入了一些新元件,有些似乎仍在開發中。例如,一個 Bluetooth Receiver 可以監測藍牙狀態變化,但具體用途尚不明朗。類似地,Screen Receiver 會監控螢幕狀態,但源碼中尚未發現其明顯的惡意行為。
此外,這款惡意軟體還引入了一項新的可存取性服務(Accessibility Service),源自 Android 的原生可存取性服務。此功能使 FakeCall 可以獲得對用戶介面的重大控制權,並捕捉螢幕顯示的資訊,進一步提升了其複雜度。根據對早期版本的分析,這項服務還能監控撥號器活動、自動授予權限,甚至讓遠端攻擊者完全掌控受害裝置的 UI。
最後,FakeCall 的 Phone Listener Service 充當惡意軟體與 C2 伺服器間的橋樑,使攻擊者可以遠端發出指令並在受感染的設備上執行動作。
這種惡意軟體的演化無疑再次提醒我們,保持謹慎、提升數位防衛意識的重要性。
-資料來源:techspot