Zimperium, le leader mondial de la sécurité mobile, annonce aujourd’hui la découverte une nouvelle variante sophistiquée du malware FakeCall, qui exploite les appels téléphoniques pour tromper les utilisateurs et compromettre la sécurité de leurs données sensibles. L’équipe de recherche zLabs de Zimperium a identifié 13 applications et plusieurs fichiers malveillants associés à la nouvelle campagne FakeCall.
Le malware FakeCall, détecté pour la première fois par les équipes de ThreatFabric et Kaspersky, utilise une technique connue sous le nom de Vishing (phishing vocal), une forme d’hameçonnage qui cible les appareils mobiles, dans laquelle des appels téléphoniques ou des messages vocaux frauduleux sont utilisés pour tromper les victimes et les pousser à divulguer des informations sensibles (identifiants de connexion, numéros de carte de crédit, coordonnées bancaires ...).
FakeCall se distingue par sa capacité à prendre le contrôle quasi-total de l’appareil mobile, y compris l’interception des appels entrants et sortants. Les victimes sont incitées à appeler des numéros de téléphone frauduleux, leur laissant croire qu’elles communiquent avec des interlocuteurs de confiance, telles que des institutions financières.
Les attaques commencent souvent par le téléchargement d’une application corrompue, via un lien malveillant. Une fois installée sur l’appareil, l’application pirate les appels entrants et sortants, et les redirige vers des numéros contrôlés par les attaquants. En parallèle, l’interface utilisateur imite à la perfection les applications téléphoniques et bancaires légitimes, rendant la fraude presque indétectable.
Grâce à la communication avec un serveur de Commande et Contrôle (C2), les hackers peuvent prendre la main, à distance, sur les communications des utilisateurs : modifier le numéro appelé, intercepter les appels entrants. Ils peuvent notamment rediriger les appels vers de faux services clients bancaires pour accéder à des informations sensibles.
Les équipes de zLabs ont découvert que la nouvelle version de FakeCall intégrait des capacités encore plus avancées, telles que l’exploitation des services d’accessibilité Android pour prendre le contrôle total de l’interface utilisateur, permettant ainsi aux attaquants de simuler des interactions à l’insu de l’utilisateur. De plus, les nouvelles variantes du malware disposent d’une architecture encore plus complexe avec des fonctionnalités intégrées en code natif, rendant leur détection plus difficile.