Skip to main content

Command Palette

Search for a command to run...

Tìm hiểu về FakeCall - mã độc sử dụng kỹ thuật Mishing nhắm vào thiết bị di động

Updated
10 min read
Tìm hiểu về FakeCall -  mã độc sử dụng kỹ thuật Mishing nhắm vào thiết bị di động
T

Just a SOC Analyst ^^

Nhóm nghiên cứu bảo mật của zLabs đã theo dõi sự phát triển một biến thể mới của mã độc FakeCall. Đây là một hình thức Vishing (voice phishing), trong đó kẻ tấn công sử dụng cuộc gọi giả mạo hoặc tin nhắn thoại để lừa nạn nhân cung cấp thông tin nhạy cảm như thông tin đăng nhập, số thẻ tín dụng hoặc chi tiết tài khoản ngân hàng.

1. Các hình thức "Mishing" trong FakeCall

Mishing là thuật ngữ bao hàm các kỹ thuật lừa đảo nhắm mục tiêu vào thiết bị di động, lợi dụng các đặc điểm của các thiết bị này như cuộc gọi, nhắn tin và camera. FakeCall bao gồm các hình thức mishing sau:

  1. Vishing (voice phishing): Kẻ tấn công sử dụng cuộc gọi giả mạo để lừa nạn nhân tiết lộ thông tin nhạy cảm hoặc thực hiện các hành động bất thường.

  2. Smishing (SMS phishing): Kẻ tấn công phát tán những tin nhắn SMS lừa đảo nhằm dụ dỗ nạn nhân nhấp vào liên kết độc hại hoặc chia sẻ thông tin nhạy cảm.

  3. Quishing (QR code phishing): Lợi dụng mã QR độc hại để tấn công lừa đảo.

  4. Email-based mobile phishing: Kẻ tấn công tạo ra những email được thiết kế đặc biệt để thực hiện lừa đảo khi truy cập thông qua ứng dụng email trên di động.

Đặc biệt, FakeCall là có cơ chế tấn công Vishing cực kỳ tinh vi, lợi dụng mã độc để kiểm soát gần như hoàn toàn thiết bị di động, bao gồm cả việc chặn các cuộc gọi đến và đi. Điều này dẫn đến việc nạn nhân sẽ bị chuyển hướng cuộc gọi đến các số điện thoại độc hại do kẻ tấn công kiểm soát trong khi giao diện trên điện thoại nạn nhân vẫn hiện số điện thoại cuộc gọi bình thường.

2. Cách thức hoạt động của FakeCall

Cuộc tấn công này bắt đầu khi nạn nhân tải xuống một tệp APK vào thiết bị Android. Tệp này được coi là một dropper và nhiệm vụ chính của nó là cài đặt các payload độc hại (FakeCall) vào thiết bị của nạn nhân.

Mã độc FakeCall được thiết kế để giao tiếp với Command and Control (C2) server, cho phép nó nhận lệnh để thực hiện các hành động khác nhau nhằm lừa đảo người dùng.

Hình 1: Attack chain của FakeCall

Khi được khởi chạy, ứng dụng sẽ yêu cầu người dùng đặt nó làm trình xử lý cuộc gọi mặc định. Sau khi được thiết lập làm trình xử lý cuộc gọi mặc định, ứng dụng sẽ có khả năng quản lý tất cả các cuộc gọi đến và đi. Kết hợp với OutgoingCallReceiver, ứng dụng bắt lấy intent android.intent.action.NEW_OUTGOING_CALL và trích xuất số điện thoại bằng cách sử dụng hàm getResultData(). Ứng dụng sau đó hiển thị một giao diện giả mạo ứng dụng com.android.dialer gốc, nhưng được các tích hợp chức năng độc hại.

Hình 2: Giao diện giả mạo của FakeCall trên máy nạn nhân

3. Các tính năng của biến thể FakeCall mới

Bluetooth Receiver và Screen Receiver

Biến thể mới của FakeCall bổ sung thêm các tính năng như Bluetooth Receiver (giám sát trạng thái Bluetooth) và Screen Receiver (giám sát trạng thái màn hình bật/tắt). Dù chưa có bằng chứng về hành vi độc hại từ các tính năng này, nhưng chúng có thể đóng vai trò như các chức năng mới trong các phiên bản tiếp theo.

Accessibility Service

Một tính năng nổi bật khác là Accessibility Service cho phép mã độc điều khiển giao diện người dùng và ghi lại các sự kiện trên màn hình. Các tính năng điển hình bao gồm:

  • Monitoring Dialer Activity: Giám sát hoạt động quay số, cho phép mã độc nhận diện khi người dùng thực hiện cuộc gọi.

  • Automatic Permission Granting: Tự động cấp quyền mà không cần sự cho phép của người dùng.

  • Remote Control: Điều khiển từ xa toàn bộ giao diện thiết bị, cho phép kẻ tấn công giả lập các tương tác của người dùng.

Phone Listener Service

Tính năng này hoạt động như một kênh giao tiếp trung gian giữa phần mềm độc hại và máy chủ Command and Control (C2), cho phép kẻ tấn công đưa ra lệnh và thực hiện hành động trên thiết bị bị nhiễm. Một số câu lệnh được liệt kê ở bên dưới:

CommandDescription
ConnectedGửi thông tin về thiết bị tới C&C server
Load settingsThực hiện truy vấn tới C&C, gửi IMEI của thiết bị để lấy cấu hình được thiết lập sẵn từ kẻ tấn công cho thiết bị này
Send SMSGửi tin nhắn SMS đến số điện thoại nhận được từ C&C
Delete SMSKiểm tra xem nó có quyền OP_READ_SMS hay không và xóa một tin nhắn SMS
Upload ContactsGửi file JSON chứa tất cả các số điện thoại trong danh bạ của nạn nhân đến C&C server
Upload CallLogsGửi danh sách các cuộc gọi đến và đi từ thiết bị đến C&C server
Upload SMSTải lên tin nhắn SMS phù hợp với bộ lọc nhận được từ C&C server
Delete AppXóa một ứng dụng cụ thể khỏi thiết bị
Upload LocationGửi vị trí của thiết bị đến C&C server
Start RecordĐược sử dụng để bắt đầu ghi âm trong một khoảng thời gian cụ thể và gửi bản ghi đến C&C server
End CallKết thúc cuộc gọi trên máy nạn nhân
Upload AppInfoGửi danh sách tất cả các ứng dụng đã cài đặt trên máy nạn nhân tới C&C server
Live ONMở một luồng phát trực tiếp từ camera của nạn nhân tới C&C server
Live SwitchChuyển đổi giữa camera trước và camera sau
Live OFFĐóng luồng phát trực tiếp từ camera của nạn nhân
Add ContactThêm một liên hệ mới vào thiết bị với dữ liệu được chỉ định từ C&C server
Add ContactXóa một liên lạc ra khỏi thiết bị
Delete CallLogXóa lịch sử cuộc gọi cụ thể thông qua ID của nó
Take PicturesChụp ảnh từ máy ảnh và gửi tới C&C server

Hơn thế nữa, biến thể mới này cũng có thêm các lệnh nâng cao hơn nhằm phục vụ cho mục đích kiểm soát , tương tác với thiết bị của nạn nhân:

CommandDescription
turnoff_bluetoothTắt Bluetooth
get_thumbnail_listNhận danh sách hình thumbnails từ thư mục DCIM của bộ lưu trữ ngoài và gửi chúng tới C&C server
upload_thumbnail_listNén hình thumbnails thành .jpg và tải lên C&C server
Upload_full_imageNén và gửi một ảnh cụ thể tới C&C server
Delete_imageXóa một hình ảnh cụ thể được chỉ định bởi C&C server
Remote_homekeySử dụng dịch vụ trợ năng để mô phỏng thao tác nhấn nút home
Remote_wakeupLệnh sẽ mở màn hình khóa của thiết bị và vô hiệu hóa chức năng tự động khóa
Remote_clickSử dụng các tính năng trợ năng để mô phỏng thao tác chạm vào thiết bị tại tọa độ do C&C server chỉ định.
Request_phoneManagerKiểm tra ứng dụng nào được đặt làm trình quản lý quay số mặc định
Request_phone_callĐặt phần mềm độc hại làm trình quản lý quay số mặc định
Remote_startKhởi tạo luồng video ghi lại màn hình thiết bị
Remote_stopDừng luồng video ghi lại màn hình thiết bị
Remote_get_imageChụp ảnh màn hình của thiết bị nạn nhân

4. Mức độ ảnh hưởng

Chức năng chính của mã độc này là giám sát các cuộc gọi đi và truyền thông tin này tới máy chủ Command and Control (C2) bên ngoài. Tuy nhiên, mức độ ảnh hưởng của nó là rất đáng kể:

  • Identity Fraud (Lừa đảo danh tính): Bằng cách lừa người dùng đặt nó trình xử lý cuộc gọi mặc định, ứng dụng có thể thao túng việc quay số bằng cách thay thế số hợp pháp bằng số giả mạo thông qua phương thức setResultData(), đánh lừa người dùng để thực hiện các cuộc gọi lừa đảo.

  • Hijack Calls (Chiếm đoạt cuộc gọi): Mã độc có thể chặn và kiểm soát các cuộc gọi đến và đi, thậm chí là tạo cuộc gọi giả. Người dùng có thể không nhận thức được điều này cho đến khi họ gỡ bỏ ứng dụng hoặc khởi động lại thiết bị.

Ví dụ một kịch bản tấn công đó là:

  • Khi nạn nhân cố gắng liên hệ với tổ chức tài chính của họ, mã độc sẽ chuyển hướng cuộc gọi này đến một số giả mạo do kẻ tấn công kiểm soát.

  • Ứng dụng độc hại này sẽ đánh lừa người dùng bằng cách hiển thị một giao diện cuộc gọi giả mạo giống y hệt giao diện gọi điện của Android, và hiển thị trên máy nạn nhân số điện thoại thật của ngân hàng.

  • Nạn nhân sẽ không nhận thức được sự giả mạo này vì kẻ tấn công cũng bắt chước lại các hành vi giống như một ngân hàng thực sự để lừa nạn nhân.

  • Cuối cùng, kẻ tấn công lừa nạn nhân tiết lộ những thông tin nhạy cảm và sử dụng nó để truy cập trái phép vào các tài khoản tài của nạn nhân.

5. Khuyến nghị

Phía FPT Threat Intelligence khuyến nghị tổ chức và cá nhân một số cách để phòng chống mã độc này:

  • Giáo dục và nâng cao nhận thức cho người dùng: Tăng cường nhận thức về các mối đe dọa Vishing, Smishing và Quishing.

  • Không tải xuống ứng dụng từ nguồn không rõ ràng: Khuyến nghị người dùng chỉ nên cài đặt ứng dụng từ Google Play hoặc các nguồn đáng tin cậy.

  • Cẩn trọng với quyền ứng dụng: Trước khi cấp quyền cho ứng dụng, người dùng nên kiểm tra xem yêu cầu đó có hợp lý với chức năng của ứng dụng không.

  • Sử dụng phần mềm bảo mật di động: Cài đặt ứng dụng bảo mật di động có chức năng chống mã độc.

  • Cập nhật phần mềm và hệ điều hành thường xuyên: Google và các nhà sản xuất điện thoại thường xuyên phát hành các bản vá bảo mật. Cập nhật thiết bị giúp người dùng tránh được các lỗ hổng bảo mật mà mã độc có thể khai thác.

  • Giới hạn quyền hạn ứng dụng: Sử dụng tính năng hạn chế quyền truy cập theo nhu cầu, cho phép người dùng chỉ cấp quyền khi ứng dụng thực sự cần và tạm ngưng khi không cần thiết.

  • Sử dụng xác thực đa yếu tố (MFA): Áp dụng xác thực đa yếu tố cho các tài khoản ngân hàng và tài khoản quan trọng.

  • Theo dõi các biến thể mã độc mới: Sử dụng các dịch vụ Threat Intelligence để nhận thông báo mới nhất về các mã độc, chiến dịch độc hại.

6. IOCs liên quan tới mã độc FakeCall

Hashes

SHA256Type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Package name

Value
com.qaz123789.serviceone
com.sbbqcfnvd.skgkkvba
com.securegroup.assistant
com.seplatmsm.skfplzbh
eugmx.xjrhry.eroreqxo
gqcvctl.msthh.swxgkyv
ouyudz.wqrecg.blxal
plnfexcq.fehlwuggm.kyxvb
xkeqoi.iochvm.vmyab

IPs

Value
47.242.149.4
47.242.20.245
47.242.38.176
47.245.63.185
47.91.14.5
8.209.241.108
8.209.250.15
8.210.198.162
8.218.68.96

Domains

Value
allcallpush01[.]com
allcallpush02[.]com
allcallpush09[.]com
allcallpush12[.]com
allcallpush15[.]com
chaowen000[.]com
chaowen006[.]com
chaowen105[.]com
ending052[.]com
tewen006[.]com
tewen007[.]com
vipyaooba[.]com
wending015[.]com

7. Tham khảo

  1. Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware

  2. FakeCall Android Trojan Evolves with New Evasion Tactics and Expanded Espionage Capabilities

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.

Tìm hiểu về FakeCall - mã độc sử dụng kỹ thuật Mishing nhắm vào thiết bị di động