DNSC: Cum poate fi dezinstalată aplicația Voicemail, distribuită prin mesaje-capcană trimise de atacatori pe telefoanele românilor

voicemail
Image
Ne vedem și pe Facebook!
Image
Rămâi conectat, cu Google News!

Foarte mulți români au primit pe telefoanele mobile, între 22 aprilie și 2 mai, mesaje-capcană special concepute de atacatori pentru a determina potențiala victimă să acceseze link-ul inserat în text. Astfel era instalată Voicemail, o aplicație malițioasă care, se pare, afecta terminalele cu OS Android.

 

“În perioada 22.04.2022 - 02.05.2022, utilizatori de terminale mobile din România au fost vizați de o campanie de infectare cu malware care se propaga prin intermediul unor mesaje-capcană venite pe telefon. Aceste mesaje erau special concepute de atacatori pentru a determina potențiala victimă să acceseze link-ul prezent în mesaj. Textul corespondent era unul într-o limbă română cu greșeli evidente și anunța utilizatorul că are un mesaj vocal, iar pentru a-l asculta trebuie să facă click pe acel URL. Odată ce acel link era accesat de pe smartphone, dacă nu avea suspiciuni, utilizatorul descărca și instala în terminalul mobil o aplicație de tip APK, pentru a putea asculta mesajul. În realitate, mesajul nu exista, acesta fiind doar un pretext afișat de atacatori pentru a convinge potențiala victimă să execute acțiunea, mizându-se pe curiozitatea acestuia. Link-urile furnizate prin astfel de mesaje aveau un mecanism de User-Agent fencing, fiind accesibile doar utilizatorilor de terminale mobile de tip Android, cu o versiune Android minim 7.0, mecanism implementat pentru a îngreuna analiza. Odată ce aplicația era descărcată și accesată de pe un smartphone cu sistemul de operare Android, aceasta solicita dreptul de a se instala ca Serviciu. Aplicațiile de tip Serviciu sunt considerate aplicații de sistem și primesc permisiuni aproape totale asupra tuturor celorlalte aplicații instalate”, au explicat cei de la Directoratul Național pentru Securitate Cibernatică, într-o analiză asupra aplicației în cauză.

Aceștia au remarcat că, după acordarea privilegiilor și drepturilor de serviciu, aplicația se șterge din lista aplicațiilor și rămâne activă în background, fiind practic imposibil de dezinstalat prin metodele clasice. Aplicația Voicemail poate fi dezinstalată doar prin accesarea dispozitivului în modul debugging, prin utilitarul adb.

Din analiza aplicației, reiese faptul că aceasta este construită pe o aplicație legitimă (IQIYI), fiind inclusiv semnată cu semnătura digitală a acesteia.

Ce poate face aplicația Voicemail?

Odată instalată în telefon, aplicația malițioasă Voicemail interoghează starea tuturor rețelelor active; are capacitatea de a accesa lista de contacte din telefon; are acces nemijlocit în aplicațiile instalate pe terminalul mobil afectat și poate modifica, accesa, efectua capturi de ecran, etc.; poate crea canale de comunicare prin TCP/UDP; poate citi toate mesajele de tip SMS stocate în dispozitiv; poate afla numărul de telefon al dispozitivului, seria terminalului mobil, dacă un apel este în desfășurare, numărul de telefon al interlocutorului, etc.; poate trimite/recepționa/edita/șterge mesaje sms/mms care vor fi invizibile pentru utilizatorul legitim; poate efectua apeluri de tip voce fără știrea utilizatorilor (capabilitate care, potrivit experților în securitate cibernetică, poate fi folosită pentru interceptări ambientale); poate genera domenii pe următoarele TLD: .ua, .ru, .kz, .biz, .top, .pw, .shop, .net,.info, .br, .xyz si .cn; permite conexiuni bidirecționale prin HTTP/S; poate crea canale de comunicație bidirecționale, inclusiv prin deschiderea de porturi pe dispozitiv, atât TCP cât și UDP; are capabilitatea de a-și instala propriul certificat root în telefon, permițând astfel interceptarea comunicației criptate; poate obține informații despre celula la care este conectat dispozitivul; permite execuția de comenzi de sistem de la distanță; poate afla detalii despre rețeaua wifi la care este conectat dispozitivul; poate afla locația exactă folosind GPS-ul dispozitivului; poate citi cartela SIM; poate încărca și executa cod extern, probabil module suplimentare sau versiuni viitoare.

“Din analiza aplicației am identificat capabilitatea de replicare autonomă, de tip viral, fără necesitatea unei campanii de tip spear-phishing clasică. Acest lucru este realizat prin capabilitățile de a afla numărul de telefon al interlocutorului unui apel voce, accesarea agendei telefonice, accesarea listei de mesaje de tip SMS/MMS, coroborate cu capabilitatea de a trimite/recepționa/modifica/șterge mesaje de tip SMS/MMS.În plus, în urma analizei codului aplicației, am putut estima faptul că aceasta are capabilitatea de a trimite/șterge mesaje prin intermediul platformei de socializare Facebook, ceea ce face această platformă un posibil vector de răspândire, pe lângă propagarea prin SMS/MMS”, mai spun cei de la DNSC.

Recomandările DNSC pentru utilizatorii care au instalat aplicația

„Nu este obligatoriu să reveniți la setările din fabrică ale terminalului mobil (factory reset), deși ar fi indicat! Dacă nu doriți să efectuați această resetare, puteți urma tutorialul următor pentru a vă conecta la dispozitiv, folosind un sistem Linux: https://developer.android.com/studio/command-line/adb

Odată conectat la dispozitiv, executați următoarele comenzi:

1) Listarea dispozitivelor conectate

dnz@info:~# adb devices -l

List of devices attached

192.168.57.113:5555    device product:vbox86p model:Samsung_Galaxy_S10 device:vbox86p transport_id:1

2) Dezinstalarea aplicatiei com.iqiyi.i18n

dnz@info:~# adb uninstall com.iqiyi.i18n”, se arată în comunicatul DNSC.

Urmăreşte pagina de Facebook „Telegrama” pentru ştiri şi analize de ultimă oră!  

 

 

Image