Zimperiumは10月30日(米国時間)、「Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware - Zimperium」において、「FakeCall」と呼ばれるマルウェアの亜種の存在について伝えた。Zimperiumの研究者はThreatFabricやKasperskyにより報告されたこのマルウェアを追跡しており、新機能が組み込まれた亜種を発見したという。

  • Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware - Zimperium

    Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware - Zimperium

FakeCallの主な特徴

FakeCallはビッシング(音声フィッシング)を用いるマルウェア。Androidスマートフォンを標的にしており、音声通話や偽の音声メッセージによって被害者をだまし、銀行の認証情報やクレジットカード番号などの機密情報を取得する。

  • FakeCallの侵害経路 - 引用:Zimperium

    FakeCallの侵害経路 引用:Zimperium

FakeCallによる攻撃はフィッシングによって被害者のAndroidモバイルデバイスにドロッパーであるAPKファイルをダウンロードすることから始まる。ドロッパーの役割はマルウェア本体をデバイスにインストールすることであり、感染が進むとコマンド&コントロール(C2: Command and Control)サーバと通信し、攻撃者の指示に従ってさまざまな悪意ある動作を実行する。

新機能

FakeCallの新たな亜種にはBluetoothレシーバーやスクリーンレシーバーといった新機能が追加されている。BluetoothレシーバーはBluetoothの状態を監視するリスナー機能を持っており、将来的な攻撃に向けた機能拡張と考えられている。スクリーンレシーバーはデバイスの画面状態を監視する機能とされ、攻撃のタイミングを調整するために用意された機能とみられている。

アクセシビリティーサービスや電話リスナーサービスといった新たなサービスも組み込まれている。アクセシビリティーサービスはUIの操作や画面に表示される情報をキャプチャーする機能を備えているサービスとされている。電話リスナーサービスはマルウェアとC&Cサーバ間のパイプ役として機能するサービスとされ、感染したデバイス上でコマンドを実行できる機能を提供している。

対策

FakeCallのようなマルウェアは巧妙なフィッシングや模倣画面によって被害者をだまし、情報漏洩や不正アクセスのリスクをもたらす。不審なリンクやアプリのダウンロードを避け、セキュリティ対策ソフトの利用やアップデートを行うことでリスクを最小限に抑えることが望まれる。