前往MuraMura18+
敬請期待
首頁 > 

3C科技 > APP軟體 > Android 惡意軟體 FakeCall 攔截銀行來電,將受害者轉接至詐騙號碼

分享 : 
FacebookTwitterLINE

APP軟體

Android 惡意軟體 FakeCall 攔截銀行來電,將受害者轉接至詐騙號碼

現在都要先對暗號才能講電話了
By

2024/11/04

最近最讓人膽顫心驚的惡意軟體之一 FakeCall,其特點是能模擬銀行員工的來電,讓受害者放下戒心,誤以為自己正與銀行進行合法溝通,從而被誘導透露賬戶資訊。這種社交工程手法精心設計,讓人防不勝防。

Android 惡意軟體 FakeCall 攔截銀行來電,將受害者轉接至詐騙號碼

FakeCall 最早於 2022 年被發現,這款惡意軟體專門用於劫持銀行帳戶,透過攔截受害者撥打至金融機構的電話,然後將其轉接至駭客控制的詐騙電話號碼。這些駭客會冒充銀行客服人員,以語音釣魚(vishing)的方式騙取敏感資訊,從而未經授權地存取受害者的資金。自從首次現身以來,FakeCall 經過多次演化,並攜帶著更新更危險的功能再次現身,對全球 Android 用戶構成更大的威脅。

行動安全公司 Zimperium 的研究人員最近發現了多達 13 種全新的 FakeCall 變種。這些變種不僅具備更先進的功能,還展示了攻擊者投入的大量資源與技術。

FakeCall 的新變種使用更高級的隱匿技術

新變種中最引人注目的變化之一,就是惡意代碼的隱匿方式大幅升級。駭客使用動態解密並載入 .dex 檔案來隱藏其惡意代碼,使檢測和分析變得更加困難。

Android 惡意軟體 FakeCall 攔截銀行來電,將受害者轉接至詐騙號碼

FakeCall 的感染方式與早期版本類似,主要通過網路釣魚攻擊進入受害者的裝置,用戶會被騙下載一個 APK 檔案,這個檔案會作為「載具」安裝後再部署惡意程式碼,並與指揮控制(C2)伺服器建立通信。

攔截與操控來電的核心機制

FakeCall 的主要功能在於攔截和操控電話通話。一旦安裝後,該軟體會要求用戶將其設為預設通話處理器,看似無害的請求卻賦予了軟體對進出電話的廣泛控制權限。

當受害者試圖聯繫銀行時,FakeCall 會監控並攔截來電資訊,將通話重新導向至駭客操控的號碼。為了保持欺騙效果,FakeCall 還會顯示與 Android 原生通話介面幾乎一模一樣的假 UI,甚至會顯示真實銀行的電話號碼。

新增功能與未解用途

最新的 FakeCall 版本還引入了一些新元件,有些似乎仍在開發中。例如,一個 Bluetooth Receiver 可以監測藍牙狀態變化,但具體用途尚不明朗。類似地,Screen Receiver 會監控螢幕狀態,但源碼中尚未發現其明顯的惡意行為。

此外,這款惡意軟體還引入了一項新的可存取性服務(Accessibility Service),源自 Android 的原生可存取性服務。此功能使 FakeCall 可以獲得對用戶介面的重大控制權,並捕捉螢幕顯示的資訊,進一步提升了其複雜度。根據對早期版本的分析,這項服務還能監控撥號器活動、自動授予權限,甚至讓遠端攻擊者完全掌控受害裝置的 UI。

最後,FakeCall 的 Phone Listener Service 充當惡意軟體與 C2 伺服器間的橋樑,使攻擊者可以遠端發出指令並在受感染的設備上執行動作。

這種惡意軟體的演化無疑再次提醒我們,保持謹慎、提升數位防衛意識的重要性。

-資料來源:techspot

尚無留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

本站所刊載之圖文內容等版權皆屬原廠商或原作者所有,非經同意請勿轉載
Paradaily超脫日常 https://news.para-daily.com/
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram