بدافزار Letscall Mobile
هشداری در رابطه با ظهور شکل پیچیده فیشینگ صوتی (ویشینگ) به نام "Letscall" توسط محققان امنیت سایبری صادر شده است. این تکنیک خاص در حال حاضر برای هدف قرار دادن افراد ساکن در کره جنوبی مورد سوء استفاده قرار می گیرد.
عاملان طرح Letscall از یک سری مراحل پیچیده استفاده می کنند تا قربانیان خود را فریب دهند تا برنامه های مخرب را از یک وب سایت تقلبی که از فروشگاه Google Play تقلید می کند دانلود کنند.
هنگامی که نرم افزار تهدید کننده با موفقیت به دستگاه قربانی نفوذ می کند، تماس های دریافتی را به مرکز تماس تحت کنترل کامل مجرمان هدایت می کند. برای فریب بیشتر قربانیان، اپراتورهای آموزش دیده در مرکز تماس جعل هویت کارمندان بانک می شوند و از این طریق اعتماد آنها را جلب می کنند. از طریق این تعاملات متقلبانه، افراد ناآگاهانه اطلاعات حساس و محرمانه را در اختیار مجرمان سایبری قرار می دهند.
فهرست مطالب
بدافزار Letscall از چندین فناوری برای تغییر مسیر ترافیک صوتی استفاده می کند
برای سادهسازی انتقال ترافیک صوتی، Letscall از فناوریهای پیشرفتهای مانند Voice over IP (VoIP) و WebRTC استفاده میکند. علاوه بر این، از ابزارهای Session Traversal Utilities برای NAT (STUN) و Traversal Using Relays در اطراف پروتکل های NAT (TURN) استفاده می کند که شامل استفاده از سرورهای Google STUN می شود. این فناوریها تهدید را برای تسهیل تماسهای تلفنی و ویدیویی با کیفیت بالا و در عین حال دور زدن محدودیتهای اعمالشده توسط ترجمه آدرس شبکه (NAT) و فایروالها، ممکن میسازد.
گمان می رود که گروه Letscall متشکل از تیمی از متخصصان ماهر با تخصص در زمینه های مختلف باشد. این شامل توسعه دهندگان اندروید، طراحان، توسعه دهندگان فرانت اند و باطن و همچنین اپراتورهای تماس است که در حملات مهندسی اجتماعی صوتی تخصص دارند. مهارتها و دانش ترکیبی آنها به آنها اجازه میدهد تا عملیات پیچیده درگیر در کمپین Letscall را ایجاد، مدیریت و اجرا کنند.
یک زنجیره عملیات پیچیده و قابلیتهای فرار قابل توجه مشاهده شده در بدافزار Letscall
بدافزار Letscall از طریق یک فرآیند سه مرحله ای کاملاً تعریف شده عمل می کند. در ابتدا، یک برنامه دانلود کننده در دستگاه قربانی مستقر می شود که به عنوان یک مرحله مقدماتی برای نصب نرم افزارهای جاسوسی قوی عمل می کند. سپس، جاسوسافزار مرحله آخر را آغاز میکند و امکان تغییر مسیر تماسهای دریافتی به مرکز تماس تحت کنترل مهاجمان را فراهم میکند.
در مرحله سوم، بدافزار مجموعهای از دستورات را اجرا میکند، از جمله فرمانهایی که از طریق دستورات سوکت وب اجرا میشوند. برخی از این دستورات حول دستکاری دفترچه آدرس دستگاه مانند ایجاد و حذف مخاطبین میچرخند. برخی دیگر شامل ایجاد، اصلاح و حذف فیلترهایی هستند که تعیین میکنند کدام تماسها باید رهگیری شوند و کدامها باید نادیده گرفته شوند.
آنچه Letscall را از سایر تهدیدات بدافزار مشابه متمایز می کند، استفاده از تکنیک های پیشرفته فرار است. این بدافزار از روشهای مبهمسازی Tencent Legu و Bangcle (SecShell) در مرحله دانلود اولیه استفاده میکند. در مراحل بعدی، از ساختارهای نامگذاری پیچیده در فهرستهای فایل ZIP استفاده میکند و عمداً فایل مانیفست را خراب میکند تا اهداف آن را مبهم کند و سیستمهای امنیتی را گیج کند، بنابراین از شناسایی فرار میکند.
جنایتکاران پشت Letscall همچنین سیستم های خودکاری را توسعه داده اند که با قربانیان خود تماس برقرار می کنند و پیام های از پیش ضبط شده را پخش می کنند تا آنها را بیشتر فریب دهند. این کلاهبرداران با ترکیب آلودگی تلفنهای همراه با تکنیکهای ویشینگ، میتوانند وامهای خرد را به نام قربانیان درخواست کنند و در عین حال آنها را در مورد فعالیتهای مشکوک احتمالی هشدار دهند. علاوه بر این، آنها تماسها را به مراکز تماس خود هدایت میکنند و به توهم مشروعیت میافزایند و میزان موفقیت فعالیتهای متقلبانه خود را افزایش میدهند.
قربانیان بدافزار Letscall ممکن است ضررهای مالی سنگینی را تجربه کنند
عواقب چنین حملاتی می تواند بسیار تأثیرگذار باشد و قربانیان را تحت فشار وام های قابل توجهی قرار دهد که باید بازپرداخت کنند. متأسفانه، موسسات مالی اغلب شدت این تهاجمات را دست کم می گیرند و از بررسی کامل موارد احتمالی تقلب غفلت می کنند.
در حالی که این تهدید خاص در حال حاضر محدود به کره جنوبی است، محققان هشدار می دهند که هیچ مانع فنی وجود ندارد که مانع از گسترش این مهاجمان به مناطق دیگر از جمله اتحادیه اروپا شود. این پتانسیل برای گسترش، سازگاری و چابکی مجرمان سایبری در بهره برداری از فناوری برای اهداف مخرب را برجسته می کند.
این نوع نوظهور حملات vishing به عنوان یادآوری آشکار از ماهیت همیشه در حال تکامل تاکتیک های جنایی و مهارت آنها در استفاده از فناوری برای اهداف پلید است. گروهی که مسئول توسعه بدافزار Letscall است، درک عمیقی از امنیت اندروید و فناوریهای مسیریابی صدا نشان میدهد و دانش پیچیده خود را در این زمینهها به نمایش میگذارد.