投稿

記事を共有する:

サイバー犯罪者が更新されたAndroidマルウェア「FakeCall」を展開

コンピューターを使ってハッキングする人物の 3D レンダリング。(画像ソース: Growtika、Unsplash)
コンピューターを使ってハッキングする人物の 3D レンダリング。(画像ソース: Growtika、Unsplash)

サイバー犯罪者は、「FakeCall」と呼ばれるAndroidマルウェアの強化版を利用して、電話ダイアル機能を乗っ取り、銀行への通話を傍受しています。この情報は、モバイルセキュリティプラットフォームのZimperiumの報告によるものです。このマルウェアは2022年にカスペルスキーによって初めて発見され、銀行アプリを模倣し、それを通じて通話を行うことができました。

改善された手法

攻撃者は、銀行の正規の番号を被害者の画面に表示し、銀行の職員を装って不正な通話を行うことで、より信憑性の高い詐欺を実行し、機密情報を引き出しています。更新されたバージョンのマルウェアは、この詐欺的手法をさらに進化させています。

攻撃の仕組み

攻撃は通常、被害者がフィッシング攻撃を通じてAPKファイルをAndroidデバイスにダウンロードすることから始まりますと、マルウェア研究者のフェルナンド・オルテガは説明しています。被害者は悪意のあるアプリをアンインストールするまで、マルウェアの支配に気づかないままです。インストール中、マルウェアは自分自身をデフォルトの通話アプリに設定するようにユーザーに要求します。この許可が与えられると、マルウェアはAndroidのアクセシビリティサービスを介して広範な制御を獲得し、すべての受信および発信通話を監視します。

通話の傍受と追加機能

ユーザーが銀行に電話をかけようとすると、マルウェアはその通話を攻撃者の番号にリダイレクトします。最近の研究によれば、マルウェアはいくつかの新機能を受けており、脆弱なデバイスのBluetoothステータスや画面アクティビティを監視することができ、画面上のデータも確認できます。また、ユーザーの同意なしに他のアプリへのデバイス権限を付与し、攻撃者がデバイスをリモートで制御できる可能性もあります。

こちらもお読みください:  Operaブラウザにおける重大な脆弱性が発覚:パッチ適用もセキュリティ上の懸念が残る

この記事をメールまたはお気に入りのソーシャル メディア サイトを通じて共有してください:

フェイスブック
X
リンクトイン
ピンタレスト
メール

コメントする

ニュースレターを購読してください!

ニュースレターのコンテンツを受信ボックスに受け取るにはサインアップしてください

2003年当時の女川原子力発電所。(画像出典:Wikipedia)

日本の原子炉、設備問題で再稼働から再停止

日本の原子力発電所の反応炉が再起動からわずか数日後に、ニュートロンデータに関連する機器の問題により停止しました。この出来事は、過去の災害を受けて、原子力エネルギーの最大化を目指す国の方針に対する懸念を引き起こします。最近の地震イベントを考慮した日本のエネルギー戦略と安全対策への影響を探ります。

続きを読む »
上部へスクロール