FakeCalls Vishing มุ่งเป้าหมายผู้ใช้งานชาวเกาหลีใต้ผ่านแอปพลิเคชันทางด้านการเงินยอดนิยม [EndUser]

แคมเปญมัลแวร์ฟิชชิงทางโทรศัพท์ (หรือเรียกอีกชื่อหนึ่งว่า vishing) บนระบบ Android ที่รู้จักกันด้วยชื่อ FakeCalls กลับมาอีกครั้งเพื่อมุ่งเป้าหมายการโจมตีเป็นผู้ใช้งานในประเทศเกาหลีใต้ผ่านแอปพลิเคชันทางการเงินยอดนิยมกว่า 20 แอป

บริษัทด้านความปลอดภัย Check Point ระบุว่า "มัลแวร์ FakeCalls มีความสามารถที่คล้ายกับ Swiss army knife ซึ่งไม่ใช่แค่เพียงสามารถดำเนินการตามเป้าหมายหลักเท่านั้น แต่ยังสามารถดึงข้อมูลส่วนตัวจากอุปกรณ์ของเหยื่อได้อีกด้วย"

FakeCalls ถูกรายงานไว้โดยบริษัท Kaspersky เมื่อเดือนเมษายน 2022 ซึ่งอธิบายความสามารถของมัลแวร์ว่า สามารถเลียนแบบการสนทนาทางโทรศัพท์กับเจ้าหน้าที่ฝ่ายบริการลูกค้าของธนาคารได้

ในการโจมตี ผู้ใช้งานที่มีการติดตั้งแอปธนาคารปลอม จะถูกหลอกให้โทรไปยังสถาบันการเงินโดยมีข้อเสนอเกี่ยวกับเงินกู้ดอกเบี้ยต่ำ

ในช่วงระหว่างที่มีการโทร จะเป็นเสียงที่ถูกบันทึกไว้ล่วงหน้าที่มีคำแนะนำจากธนาคารจริง ๆ ซึ่งในเวลาเดียวกันมัลแวร์จะซ่อนหมายเลขโทรศัพท์ปลอม และแสดงหมายเลขจริงของธนาคาร เพื่อหลอกเหยื่อว่ามีการสนทนาเกิดขึ้นกับพนักงานธนาคารจริง

เป้าหมายสุดท้ายของการโจมตี คือการหลอกเอาข้อมูลบัตรเครดิตของเหยื่อ ซึ่งเหยื่อจะถูกหลอกว่าต้องใช้บัตรเครดิต เพื่อมีสิทธิ์ได้รับเงินกู้(ที่ไม่มีอยู่จริง)

แอปพลิเคชันที่เป็นอันตรายยังขอสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญ, รวมถึงการสตรีมเสียง และวิดีโอสด จากอุปกรณ์ที่ถูกโจมตี และข้อมูลจะถูกส่งกลับไปที่ C2 Server

ตัวอย่างล่าสุดของ FakeCalls ยังพบการใช้เทคนิคต่าง ๆ เพื่อหลบเลี่ยงการตรวจจับ เช่น การเพิ่มจำนวนไฟล์ภายในไดเรกทอรีในโฟลเดอร์ของแอป, การทำให้ความยาวของชื่อไฟล์ และพาธเกินขีดจำกัด 300 ตัวอักษร

Check Point ระบุว่า "นักพัฒนามัลแวร์ได้ให้ความสำคัญด้านเทคนิคของการสร้างมัลแวร์ และนำเทคนิคป้องกันการวิเคราะห์ที่มีประสิทธิภาพมาใช้งานด้วย นอกจากนี้ยังออกแบบกลไกสำหรับแก้ไขการเชื่อมต่อกับเซิร์ฟเวอร์ที่อยู่เบื้องหลังการดำเนินการ"

ถึงแม้การโจมตีจะมุ่งเป้าไปที่ประเทศเกาหลีใต้เพียงประเทศเดียว แต่บริษัทรักษาความปลอดภัยได้เตือนว่า กลยุทธ์นี้สามารถถูกนำไปใช้กับภูมิภาคอื่น ๆ ทั่วโลกได้

การค้นพบนี้มาพร้อมกับการเปิดเผยของ Cyble เกี่ยวกับ Android banking trojan 2 ตัว ที่ชื่อ Nexus และ GoatRAT ซึ่งสามารถเก็บรวบรวมข้อมูลที่สำคัญ และดำเนินการฉ้อโกงทางการเงินได้

Nexus เป็นเวอร์ชันรีแบรนด์ของ SOVA ซึ่งมีโมดูล ramsomware ที่เข้ารหัสไฟล์ที่ถูกเก็บไว้ และสามารถใช้บริการ accessibility ของระบบ Android เพื่อถอน seed phrases จากกระเป๋าเงินดิจิทัลได้

GoatRAT เป็นมัลแวร์ที่ออกแบบมาเพื่อมุ่งเป้าหมายไปยังธนาคารของประเทศบราซิล และมีลักษณะการทำงานที่คล้ายกับ BrasDex และ PixPirate ซึ่งจะทำการโอนเงินผ่านแพลตฟอร์มการชำระเงิน PIX โดยจะแสดงหน้าต่างปลอมเพื่อซ่อนธุรกรรมการโอนเงิน

การพัฒนานี้เป็นส่วนหนึ่งของแนวโน้มที่เพิ่มขึ้น ซึ่งผู้ไม่หวังดีได้เผยแพร่มัลแวร์ทางด้านการเงินที่มีความซับซ้อนมากขึ้น เพื่อทำให้กระบวนการทั้งหมดของการโอนเงินโดยไม่ได้รับอนุญาตบนอุปกรณ์ที่โดนโจมตีสามารถทำได้โดยอัตโนมัติ

Kaspersky ระบุว่า พบมัลแวร์ mobile banking trojans ใหม่ถึง 196,476 รายการ และมัลแวร์ mobile ransomware trojans ใหม่ถึง 10,543 รายการในปี 2022 โดยจีน, ซีเรีย, อิหร่าน, เยเมน, และอิรัก เป็นประเทศที่ถูกโจมตีด้วยมัลแวร์บนโทรศัพท์มือถือ รวมถึง adware มากที่สุด

ส่วนประเทศสเปน, ซาอุดีอาระเบีย, ออสเตรเลีย, ตุรกี, จีน, สวิตเซอร์แลนด์, ญี่ปุ่น, โคลอมเบีย, อิตาลี, และอินเดีย เป็นประเทศที่ถูกโจมตีด้วยมัลแวร์ธุรกรรมการเงินบนโทรศัพท์มือถือมากที่สุด

Tatyana Shishkova นักวิจัยของ Kaspersky ระบุว่า "ถึงแม้โดยรวมจะมีการลดลงของ malware installers แต่การเพิ่มขึ้นของ mobile banking Trojans ยืนยันให้เห็นว่าผู้ไม่หวังดีกำลังกำลังมุ่งเน้นไปที่ผลประโยชน์ทางด้านการเงินเป็นหลัก"

 

ที่มา : thehackernews

มัลแวร์บน Android ขัดขวางไม่ให้ผู้ใช้งานโทรไปยังฝ่าย Customer Support ของธนาคาร

Banking Trojan บน Android ที่นักวิจัยเรียกว่า Fakecalls มาพร้อมกับความสามารถในการควบคุมการโทรออกของผู้ใช้งานไปยังหมายเลขของ Customer Support ของธนาคาร โดยจะต่อสายไปยังแฮ็กเกอร์ที่กำลังควบคุมเครื่องเหยื่อแทน

Fakecalls จะปลอมตัวเป็นแอปธนาคารบนมือถือ มีการแสดงข้อมูลต่างๆที่เหมือนกับแอปจริงของธนาคาร รวมถึงโลโก้ และหมายเลขฝ่าย Customer Support ซึ่งเมื่อเหยื่อพยายามโทรหาธนาคาร มัลแวร์จะตัดการเชื่อมต่อ และแสดงหน้าจอการโทรปลอม ซึ่งแทบจะแยกไม่ออกจากของจริง

(หน้าอินเทอร์เฟซการโทรของมัลแวร์ Fakecalls (ที่มา: Kaspersky))

เหยื่อจะเห็นเบอร์ที่ถูกต้องของธนาคาร และทำการโทรออก จากนั้น Fakecalls จะทำการต่อสายไปยังแฮ็กเกอร์ที่ปลอมตัวเป็นฝ่าย Customer Support ของธนาคาร และสอบถามรายละเอียดที่ทําให้สามารถเข้าถึงบัญชีของเหยื่อ การที่ Fakecalls สามารถทำเช่นนี้ได้เพราะขณะที่ติดตั้งแอปบนมือถือ ตัวแอปจะทำการขอสิทธิ์ที่จะเข้าถึงรายชื่อผู้ติดต่อ ไมโครโฟน กล้อง ตำแหน่งปัจจุบัน และการจัดการการโทร

นักวิจัยด้านความปลอดภัยที่ Kaspersky กล่าวว่า มัลแวร์ดังกล่าวถูกพบเมื่อปีที่แล้ว โดยมีเป้าหมายส่วนใหญ่อยู่ในเกาหลีใต้ และเป็นลูกค้าของธนาคารดังต่างๆเช่น KakaoBank หรือ Kookmin Bank (KB) แม้ว่าจะมีการแพร่กระจายมาระยะหนึ่งแล้ว แต่ตัวมัลแวร์ก็ไม่ได้รับความสนใจมากนัก แต่การที่มีฟีเจอร์การโทรปลอมแบบนี้ ก็ถือเป็นก้าวใหม่ในการพัฒนาภัยคุกคามของแอปธนาคารบนมือถือ

การเชื่อมต่อโดยตรงไปยังแฮกเกอร์

Kaspersky วิเคราะห์มัลแวร์ และพบว่าตัวมันสามารถเล่นข้อความที่บันทึกไว้ล่วงหน้า มีการเลียนแบบข้อความที่ธนาคารมักใช้เพื่อทักทายลูกค้าที่โทรถึงฝ่าย Customer Supportมัลแวร์ได้บันทึกประโยคที่ธนาคารมักใช้เพื่อให้ลูกค้าทราบว่าผู้ให้บริการจะรับสายทันทีที่พร้อมให้บริการ:

Fakecalls : สวัสดีค่ะ ขอบคุณที่โทรหา Kakao Bank ปัจจุบันศูนย์บริการของเรามีการโทรเข้ามาเป็นจำนวนมาก ผู้ให้บริการจะติดต่อคุณโดยเร็วที่สุด เพื่อปรับปรุงคุณภาพของการบริการ การสนทนาของคุณจะถูกบันทึกไว้

Fakecalls : ยินดีต้อนรับสู่ธนาคาร Kumin การสนทนาของคุณจะถูกบันทึกไว้ ตอนนี้เรากำลังเชื่อมต่อคุณกับโอเปอเรเตอร์

จากการที่มัลแวร์สามารถปลอมแปลงสายเรียกเข้าทำให้แฮ็กเกอร์สามารถติดต่อเหยื่อเหมือนกับว่าพวกเขาเป็นฝ่ายบริการลูกค้าของธนาคารซะเอง

การอนุญาตสิทธิ์ที่มัลแวร์ขอขณะติดตั้ง ทำให้แฮ็กเกอร์สามารถสอดแนมเหยื่อแบบเรียลไทม์จากมือถือ สามารถดูตำแหน่ง และคัดลอกไฟล์ผู้ติดต่อ เช่น รูปภาพ, วิดีโอ, ประวัติข้อความ

การให้สิทธิ์เหล่านี้ทำให้มัลแวร์สามารถควบคุมอุปกรณ์ของผู้ใช้งานได้ จึงทำให้สามารถวางสายเรียกเข้า และลบออกจากประวัติได้ และยังทำให้แฮ็กเกอร์สามารถบล็อก และซ่อนการโทรจริงจากธนาคาร

มีการสังเกตว่า Fakecalls รองรับเฉพาะภาษาเกาหลี ซึ่งทําให้ค่อนข้างง่ายต่อการตรวจจับ และปัจจุบันยังไม่สามารถรองรับภาษาอื่น แต่ในอนาคตแฮ็กเกอร์อาจเพิ่มภาษาให้มากขึ้นเพื่อขยายการโจมตีไปยังประเทศอื่น ๆ

คำแนะนำของ Kaspersky เพื่อไม่ให้ตกเป็นเหยื่อของมัลแวร์ดังกล่าว

ควรดาวน์โหลดแอปจาก Official Store เท่านั้น และตรวจสอบการอนุญาตการเข้าถึงที่อาจเป็นอันตราย เช่น การเข้าถึงการโทร, ข้อความ
ไม่แนะนำให้เปิดเผยข้อมูลที่เป็นความลับทางโทรศัพท์ เช่น ข้อมูลประจำตัวในการเข้าสู่ระบบ, PIN, รหัสความปลอดภัยของการ์ด, รหัสยืนยันต่างๆ

ที่มา :  www.