وبلاگ

بدافزار اندرویدی “FakeCalls” شرکت های مالی در کره جنوبی را هدف قرار می دهد

یک ابزار بدافزار جدید اندروید vishing (فیشینگ صوتی) با جعل هویت 20 موسسه مالی پیشرو در این منطقه، قربانیان را در کره جنوبی هدف قرار داده است.

این بدافزار که توسط تیم تحقیقاتی Check Point (CPR) “FakeCalls” نامیده می‌شود، قربانیان را با وام‌های جعلی طعمه می‌دهد و از آنها می‌خواهد شماره کارت اعتباری خود را تأیید کنند و سپس به سرقت می‌رود.

الکساندر چایلتکو، محقق امنیت سایبری CPR، گفت: بدافزار FakeCalls دارای عملکرد یک چاقوی ارتش سوئیس است که نه تنها می تواند هدف اصلی خود را انجام دهد، بلکه می تواند داده های خصوصی را از دستگاه قربانی استخراج کند.

در گزارشی که روز سه‌شنبه توسط CPR منتشر شد، این شرکت تأیید کرد که بیش از 2500 نمونه از بدافزار FakeCalls را در ترکیبی از سازمان‌های مالی تقلید کرده و تکنیک‌های فرار را اجرا کرده است.

علاوه بر این، این تیم گفت که توسعه‌دهندگان بدافزار تلاش‌های بیشتری برای محافظت از بدافزار خود در برابر برنامه‌های آنتی‌ویروس انجام دادند و چندین تکنیک فرار منحصر به فرد را که قبلاً توسط CPR در طبیعت مشاهده نشده بود، اجرا کردند.

Chailytko توضیح داد: «توسعه دهندگان بدافزار مراقب جنبه های فنی ایجاد خود و همچنین اجرای چندین تکنیک ضد تجزیه و تحلیل منحصر به فرد و مؤثر بودند. “علاوه بر این، آنها مکانیسم هایی برای وضوح پنهان سرورهای فرماندهی و کنترل در پشت عملیات ابداع کردند.”

این کارشناس امنیتی همچنین هشدار داد که تکنیک‌های استفاده شده توسط FakeCalls می‌تواند در برنامه‌های کاربردی دیگری که بازارهای دیگر در سراسر جهان را هدف قرار می‌دهند، دوباره استفاده شود.

بیشتر در مورد vishing اینجا بخوانید: حملات هیبریدی Vishing در سه ماهه دوم 625٪ افزایش یافت

Chailytko در پایان گفت: “من قویاً به کاربران اندروید در کره جنوبی توصیه می کنم که هیچ اطلاعات شخصی را از طریق تلفن ارائه ندهند و به تماس های تلفنی از شماره های ناشناس مشکوک شوند.”

برای محافظت در برابر حملات مشابه، گزارش CPR شامل چندین توصیه امنیتی اضافی است.

اینها شامل مواظب مکث ها یا تأخیرهای غیرمعمول قبل از صحبت کردن شخص و درخواست از تماس گیرندگان برای تأیید یا انتقال حقایق مهم، مانند URL های وب سایت یا عناوین شغلی است. همچنین به کاربران توصیه می‌کند که به پیام‌های خودکار پاسخ ندهند، زیرا این امر می‌تواند به مجرمان سایبری اجازه دهد صدای خود را ضبط کنند، که به طور بالقوه می‌تواند برای احراز هویت در حملات دیگر استفاده شود.

یافته‌های CPR ادعاهای قبلی Proofpoint را تأیید می‌کند که در دسامبر سال گذشته گفت ویشینگ در سال 2023 به طور فزاینده‌ای مورد استفاده قرار می‌گیرد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *