Threat Database Mobile Malware Letscall Mobile البرامج الضارة

Letscall Mobile البرامج الضارة

أصدر باحثو الأمن السيبراني تحذيرًا بشأن ظهور شكل معقد من التصيد الصوتي (التصيد الصوتي) يسمى "Letscall". يتم حاليًا استغلال هذه التقنية الخاصة لاستهداف الأفراد المقيمين في كوريا الجنوبية.

يستخدم الجناة وراء مخطط Letscall سلسلة من الخطوات المعقدة لخداع ضحاياهم لتنزيل تطبيقات ضارة من موقع ويب احتيالي يحاكي متجر Google Play.

بمجرد أن يتسلل برنامج التهديد بنجاح إلى جهاز الضحية ، فإنه يحول المكالمات الواردة إلى مركز اتصال تحت السيطرة الكاملة للمجرمين. لمزيد من خداع الضحايا ، يقوم المشغلون المدربون داخل مركز الاتصال بانتحال شخصية موظفي البنك ، وبالتالي كسب ثقتهم. من خلال هذه التفاعلات الاحتيالية ، يقوم الأفراد المطمئنون بإفشاء معلومات حساسة وسرية عن غير قصد لمجرمي الإنترنت.

تستخدم برامج Letscall الضارة تقنيات متعددة لإعادة توجيه حركة مرور الصوت

لتبسيط نقل حركة الصوت ، يدمج Letscall تقنيات متقدمة مثل Voice over IP (VoIP) و WebRTC. بالإضافة إلى ذلك ، فهي تستفيد من أدوات اجتياز الجلسة الخاصة بـ NAT (STUN) وميزة Traversal باستخدام المرحلات حول بروتوكولات NAT (TURN) ، والتي تتضمن استخدام خوادم Google STUN. تمكن هذه التقنيات التهديد من تسهيل مكالمات الهاتف والفيديو عالية الجودة مع تجاوز أي قيود تفرضها ترجمة عنوان الشبكة (NAT) والجدران النارية.

يشتبه في أن مجموعة Letscall تتألف من فريق من المهنيين المهرة ذوي الخبرة في مختلف المجالات. يتضمن ذلك مطوري Android والمصممين ومطوري الواجهة الأمامية والخلفية ، بالإضافة إلى مشغلي المكالمات المتخصصين في هجمات الهندسة الاجتماعية الصوتية. تسمح لهم مهاراتهم ومعرفتهم المشتركة بإنشاء وإدارة وتنفيذ العمليات المعقدة المشاركة في حملة Letscall.

سلسلة عمليات معقدة وقدرات تهرب كبيرة لوحظت في برنامج Letscall الضار

تعمل البرامج الضارة Letscall من خلال عملية ثلاثية المراحل محددة جيدًا. أولاً ، يتم نشر تطبيق التنزيل على جهاز الضحية ، والذي يعمل كخطوة تمهيدية لتثبيت برنامج تجسس قوي. بعد ذلك ، يبدأ برنامج التجسس المرحلة الأخيرة ، مما يتيح إعادة توجيه المكالمات الواردة إلى مركز الاتصال الذي يتحكم فيه المهاجمون.

في المرحلة الثالثة ، تنفذ البرامج الضارة مجموعة مميزة من الأوامر ، بما في ذلك تلك التي يتم تنفيذها من خلال أوامر مقبس الويب. تدور بعض هذه الأوامر حول معالجة دفتر عناوين الجهاز ، مثل إنشاء جهات الاتصال وحذفها. يتضمن البعض الآخر إنشاء وتعديل وإزالة عوامل التصفية التي تحدد المكالمات التي يجب اعتراضها وأيها يجب تجاهلها.

ما يميز Letscall عن تهديدات البرامج الضارة الأخرى المماثلة هو توظيفها لتقنيات تهرب متقدمة. تتضمن البرامج الضارة أساليب إخفاء Tencent Legu و Bangcle (SecShell) أثناء مرحلة التنزيل الأولية. في المراحل اللاحقة ، يستخدم هياكل تسمية معقدة داخل أدلة ملفات ZIP ويفسد ملف البيان عمدًا للتشويش على مقاصده وإرباك أنظمة الأمان ، وبالتالي تجنب الاكتشاف.

لقد طور المجرمون وراء Letscall أيضًا أنظمة آلية تبدأ مكالمات لضحاياهم ، ولعب رسائل مسجلة مسبقًا لخداعهم أكثر. من خلال الجمع بين عدوى الهواتف المحمولة وتقنيات التصيد ، يمكن لهؤلاء المحتالين طلب قروض صغيرة بأسماء الضحايا مع تنبيههم في نفس الوقت بشأن الأنشطة المشبوهة المزعومة. بالإضافة إلى ذلك ، يقومون بإعادة توجيه المكالمات إلى مراكز الاتصال الخاصة بهم ، مما يزيد من وهم الشرعية ويزيد من معدل نجاح أنشطتهم الاحتيالية.

قد يتعرض ضحايا برنامج Letscall الضار لخسائر مالية ضخمة

يمكن أن تكون تداعيات مثل هذه الهجمات شديدة التأثير ، مما يضع الضحايا تحت وطأة القروض الكبيرة التي يتعين عليهم سدادها. لسوء الحظ ، غالبًا ما تقلل المؤسسات المالية من خطورة هذه الغزوات وتهمل التحقيق في الحالات المحتملة للاحتيال بدقة.

بينما يقتصر هذا التهديد الخاص حاليًا على كوريا الجنوبية ، يحذر الباحثون من عدم وجود حواجز تقنية تمنع هؤلاء المهاجمين من توسيع نطاق وصولهم إلى مناطق أخرى ، بما في ذلك الاتحاد الأوروبي. تسلط إمكانية التوسع هذه الضوء على قدرة مجرمي الإنترنت على التكيف وخفة الحركة في استغلال التكنولوجيا لأغراض خبيثة.

هذا النوع الناشئ من هجمات التصيد الإلكتروني بمثابة تذكير صارخ بالطبيعة المتطورة باستمرار للتكتيكات الإجرامية ومهارتهم في الاستفادة من التكنولوجيا لأغراض شائنة. تُظهر المجموعة المسؤولة عن تطوير Letscall Malware فهماً عميقاً لأمن Android وتقنيات التوجيه الصوتي ، مما يعرض معرفتهم المتطورة في هذه المجالات.

الشائع

الأكثر مشاهدة

جار التحميل...