Peneliti keamanan siber telah menemukan versi baru dari keluarga malware Android terkenal yang dijuluki Panggilan Palsu yang menggunakan teknik phishing suara (alias vishing) untuk mengelabui pengguna agar memberikan informasi pribadi mereka.
“FakeCall adalah serangan Vishing yang sangat canggih yang memanfaatkan malware untuk mengambil kendali penuh atas perangkat seluler, termasuk intersepsi panggilan masuk dan keluar,” kata peneliti Zimperium Fernando Ortega dalam laporan yang diterbitkan pekan lalu.
“Korban ditipu untuk menelepon nomor telepon palsu yang dikendalikan oleh penyerang dan meniru pengalaman pengguna normal di perangkat tersebut.”
FakeCall, juga dilacak dengan nama FakeCalls dan Letscall, telah menjadi subjek berbagai analisis oleh Kaspersky, Check Point, dan ThreatFabric sejak kemunculannya pada bulan April 2022. Gelombang serangan sebelumnya terutama menargetkan pengguna ponsel di Korea Selatan.
Nama-nama paket berbahaya, yaitu aplikasi dropper, yang memuat malware tercantum di bawah ini –
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.asisten
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- xkeqoi.iochvm.vmyab
Seperti keluarga malware perbankan Android lainnya yang diketahui menyalahgunakan API layanan aksesibilitas untuk menguasai perangkat dan melakukan tindakan jahat, FakeCall menggunakannya untuk menangkap informasi yang ditampilkan di layar dan memberikan izin tambahan jika diperlukan.
Beberapa fitur spionase lainnya termasuk menangkap berbagai informasi, seperti pesan SMS, daftar kontak, lokasi, dan aplikasi yang diinstal, mengambil gambar, merekam streaming langsung dari kamera belakang dan depan, menambah dan menghapus kontak. , mengambil cuplikan audio, mengunggah gambar, dan meniru aliran video dari semua tindakan di perangkat menggunakan MediaProjection API.
Versi yang lebih baru juga dirancang untuk memantau status Bluetooth dan status layar perangkat. Namun yang membuat malware ini lebih berbahaya adalah ia memerintahkan pengguna untuk menyetel aplikasi sebagai dialer default, sehingga memberikannya kemampuan untuk mengawasi semua panggilan masuk dan keluar.
Hal ini tidak hanya memungkinkan FakeCall untuk menyadap dan membajak panggilan, namun juga memungkinkannya mengubah nomor yang dihubungi, seperti nomor bank, menjadi nomor jahat yang berada di bawah kendali mereka, dan memikat korban untuk melakukan tindakan yang tidak diinginkan.
Sebaliknya, varian FakeCall sebelumnya ditemukan mendorong pengguna untuk menelepon bank dari dalam aplikasi jahat yang meniru berbagai lembaga keuangan dengan kedok penawaran pinjaman dengan tingkat bunga lebih rendah.
“Ketika individu yang disusupi mencoba menghubungi lembaga keuangan mereka, malware tersebut mengalihkan panggilan tersebut ke nomor palsu yang dikendalikan oleh penyerang,” kata Ortega.
“Aplikasi jahat akan menipu pengguna, menampilkan UI palsu yang meyakinkan yang tampaknya merupakan antarmuka panggilan Android sah yang menunjukkan nomor telepon bank asli. Korban tidak akan menyadari manipulasi tersebut, karena UI palsu malware tersebut akan meniru pengalaman perbankan sebenarnya. , memungkinkan penyerang mengekstrak informasi sensitif atau mendapatkan akses tidak sah ke rekening keuangan korban.”
Munculnya strategi mishing (alias mobile phishing) yang baru dan canggih menyoroti respons balasan terhadap peningkatan pertahanan keamanan dan meluasnya penggunaan aplikasi identifikasi penelepon, yang dapat menandai nomor mencurigakan dan memperingatkan pengguna akan potensi spam.
Dalam beberapa bulan terakhir, Google juga telah bereksperimen dengan inisiatif keamanan yang secara otomatis memblokir sideload aplikasi Android yang berpotensi tidak aman, termasuk aplikasi yang meminta layanan aksesibilitas, di Singapura, Thailand, Brasil, dan India.