Kako izveštava istraživačka kompanija Zimperium, FakeCall koristi tehniku koja se zove “vishing” (glasovni phishing), a cilj je da se žrtve prevare da otkriju osetljive informacije kao što su brojevi kreditnih kartica i bankovni detalji.

“FakeCall je izuzetno sofisticiran vishing napad koji koristi malver da preuzme skoro potpunu kontrolu nad mobilnim uređajem, uključujući presretanje dolaznih i odlaznih poziva. Žrtve pozovu lažne telefonske brojeve koje kontroliše napadač, a hakeri oponašaju normalno korisničko iskustvo”, stoji u izveštaju.

shutterstock-680078878.jpg
Shutterstock 

Prvi korak je prevariti žrtvu da preuzme APK datoteku putem phishing napada. Onda ovaj APK instalira malver na uređaj, a aplikacija traži od korisnika da je postavi kao podrazumevanu aplikaciju za telefon.

Evo šta se dalje može dogoditi:

– Lažni identitet: Iskorišćavanjem svoje pozicije kao podrazumevanog rukovaoca pozivima, aplikacija može da izmeni birani broj, zamenjujući ga nekim drugim i obmanjujući korisnike da upućuju lažne pozive.

shutterstock-caller-blocked-1.jpg
Shutterstock 

– “Kidnapovanje” poziva: Malver može da presreće i kontroliše dolazne i odlazne pozive, prikriveno uspostavljajući neovlašćene veze. Korisnici možda ovoga neće biti svesni sve dok ne uklone aplikaciju ili ponovo pokrenu svoj uređaj.

FakeCall malver su već prijavljivali Kaspersky i ThreatFabric, a Zimperium prati novu varijantu, koja uvodi još napredniju funkcionalnost kao što su praćenje Bluetooth statusa i stanja ekrana, hvatanje informacija prikazanih na ekranu i izdavanje komandi na zaraženim uređajima.

Izvor: B92/Kurir/Darko Mulic