Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Výzkumníci v oblasti kybernetické bezpečnosti vydali varování týkající se vzestupu sofistikované formy hlasového phishingu (vishing) zvané „Letscall“. Tato konkrétní technika je v současné době využívána k cílení na jednotlivce s bydlištěm v Jižní Koreji.

Pachatelé za schématem Letscall používají řadu složitých kroků, aby přiměli své oběti ke stažení škodlivých aplikací z podvodného webu, který napodobuje obchod Google Play.

Jakmile se hrozivý software úspěšně infiltruje do zařízení oběti, přesměruje příchozí hovory do call centra pod úplnou kontrolou zločinců. K dalšímu klamání obětí se vyškolení operátoři v rámci call centra vydávají za zaměstnance banky, čímž si získávají jejich důvěru. Prostřednictvím těchto podvodných interakcí nic netušící jednotlivci nevědomky vyzradí citlivé a důvěrné informace kyberzločincům.

Malware Letscall využívá několik technologií k přesměrování hlasového provozu

Pro zefektivnění přenosu hlasového provozu zahrnuje Letscall pokročilé technologie jako Voice over IP (VoIP) a WebRTC. Kromě toho využívá nástroje Session Traversal Utilities pro NAT (STUN) a Traversal Using Relays kolem protokolů NAT (TURN), které zahrnují využití serverů Google STUN. Tyto technologie umožňují hrozbě usnadnit vysoce kvalitní telefonní hovory a videohovory a zároveň obejít veškerá omezení uložená překladem síťových adres (NAT) a firewally.

Předpokládá se, že skupina Letscall se skládá z týmu zkušených profesionálů se zkušenostmi v různých oblastech. To zahrnuje vývojáře pro Android, designéry, frontendové a backendové vývojáře a také operátory volání, kteří se specializují na útoky hlasového sociálního inženýrství. Jejich kombinované dovednosti a znalosti jim umožňují vytvářet, řídit a provádět sofistikované operace zahrnuté v kampani Letscall.

Složitý operační řetězec a významné únikové schopnosti pozorované v letscall malwaru

Malware Letscall funguje prostřednictvím dobře definovaného třífázového procesu. Nejprve je do zařízení oběti nasazena aplikace pro stahování, která slouží jako přípravný krok pro instalaci silného spywaru. Poté spyware zahájí poslední fázi, která umožní přesměrování příchozích hovorů na call centrum ovládané útočníky.

Ve třetí fázi malware provádí odlišnou sadu příkazů, včetně těch, které jsou spouštěny prostřednictvím příkazů webového soketu. Některé z těchto příkazů se točí kolem manipulace s adresářem zařízení, jako je vytváření a mazání kontaktů. Jiné zahrnují vytvoření, úpravu a odstranění filtrů, které určují, která volání by měla být zachycena a která by měla být ignorována.

To, co odlišuje Letscall od jiných podobných malwarových hrozeb, je použití pokročilých technik úniku. Malware zahrnuje metody obfuskace Tencent Legu a Bangcle (SecShell) během počáteční fáze stahování. V následujících fázích využívá složité struktury pojmenování v adresářích souborů ZIP a záměrně poškozuje soubor manifestu, aby zatemnil své záměry a zmátl bezpečnostní systémy, čímž se vyhnul detekci.

Zločinci stojící za Letscall také vyvinuli automatizované systémy, které iniciují hovory svým obětem a přehrávají předem nahrané zprávy, aby je dále oklamaly. Kombinací infekce mobilních telefonů s technikami vishingu mohou tito podvodníci žádat o mikropůjčky na jména obětí a zároveň je upozornit na údajné podezřelé aktivity. Navíc přesměrovávají hovory na jejich call centra, čímž zvyšují iluzi legitimity a zvyšují úspěšnost jejich podvodných aktivit.

Oběti Letscall Malware by mohly zažít velké finanční ztráty

Důsledky takových útoků mohou být velmi působivé a oběti staví pod tíhu značných půjček, které musí splácet. Bohužel finanční instituce často podceňují závažnost těchto invazí a zanedbávají důkladné prošetření potenciálních případů podvodu.

I když je tato konkrétní hrozba v současnosti omezena na Jižní Koreu, vědci varují, že neexistují žádné technické překážky, které by těmto útočníkům bránily rozšířit svůj dosah do jiných regionů, včetně Evropské unie. Tento potenciál pro expanzi zdůrazňuje přizpůsobivost a agilitu kyberzločinců při zneužívání technologií k nekalým účelům.

Tato nově se objevující varianta vishingových útoků slouží jako ostrá připomínka neustále se vyvíjející povahy kriminálních taktik a jejich schopnosti využívat technologie pro nekalé účely. Skupina odpovědná za vývoj Letscall Malware prokazuje hluboké porozumění technologiím zabezpečení a hlasového směrování Androidu a předvádí své sofistikované znalosti v těchto oblastech.

Trendy

Nejvíce shlédnuto

Načítání...