Threat Database Mobile Malware بدافزار Letscall Mobile

بدافزار Letscall Mobile

هشداری در رابطه با ظهور شکل پیچیده فیشینگ صوتی (ویشینگ) به نام "Letscall" توسط محققان امنیت سایبری صادر شده است. این تکنیک خاص در حال حاضر برای هدف قرار دادن افراد ساکن در کره جنوبی مورد سوء استفاده قرار می گیرد.

عاملان طرح Letscall از یک سری مراحل پیچیده استفاده می کنند تا قربانیان خود را فریب دهند تا برنامه های مخرب را از یک وب سایت تقلبی که از فروشگاه Google Play تقلید می کند دانلود کنند.

هنگامی که نرم افزار تهدید کننده با موفقیت به دستگاه قربانی نفوذ می کند، تماس های دریافتی را به مرکز تماس تحت کنترل کامل مجرمان هدایت می کند. برای فریب بیشتر قربانیان، اپراتورهای آموزش دیده در مرکز تماس جعل هویت کارمندان بانک می شوند و از این طریق اعتماد آنها را جلب می کنند. از طریق این تعاملات متقلبانه، افراد ناآگاهانه اطلاعات حساس و محرمانه را در اختیار مجرمان سایبری قرار می دهند.

بدافزار Letscall از چندین فناوری برای تغییر مسیر ترافیک صوتی استفاده می کند

برای ساده‌سازی انتقال ترافیک صوتی، Letscall از فناوری‌های پیشرفته‌ای مانند Voice over IP (VoIP) و WebRTC استفاده می‌کند. علاوه بر این، از ابزارهای Session Traversal Utilities برای NAT (STUN) و Traversal Using Relays در اطراف پروتکل های NAT (TURN) استفاده می کند که شامل استفاده از سرورهای Google STUN می شود. این فناوری‌ها تهدید را برای تسهیل تماس‌های تلفنی و ویدیویی با کیفیت بالا و در عین حال دور زدن محدودیت‌های اعمال‌شده توسط ترجمه آدرس شبکه (NAT) و فایروال‌ها، ممکن می‌سازد.

گمان می رود که گروه Letscall متشکل از تیمی از متخصصان ماهر با تخصص در زمینه های مختلف باشد. این شامل توسعه دهندگان اندروید، طراحان، توسعه دهندگان فرانت اند و باطن و همچنین اپراتورهای تماس است که در حملات مهندسی اجتماعی صوتی تخصص دارند. مهارت‌ها و دانش ترکیبی آنها به آنها اجازه می‌دهد تا عملیات پیچیده درگیر در کمپین Letscall را ایجاد، مدیریت و اجرا کنند.

یک زنجیره عملیات پیچیده و قابلیت‌های فرار قابل توجه مشاهده شده در بدافزار Letscall

بدافزار Letscall از طریق یک فرآیند سه مرحله ای کاملاً تعریف شده عمل می کند. در ابتدا، یک برنامه دانلود کننده در دستگاه قربانی مستقر می شود که به عنوان یک مرحله مقدماتی برای نصب نرم افزارهای جاسوسی قوی عمل می کند. سپس، جاسوس‌افزار مرحله آخر را آغاز می‌کند و امکان تغییر مسیر تماس‌های دریافتی به مرکز تماس تحت کنترل مهاجمان را فراهم می‌کند.

در مرحله سوم، بدافزار مجموعه‌ای از دستورات را اجرا می‌کند، از جمله فرمان‌هایی که از طریق دستورات سوکت وب اجرا می‌شوند. برخی از این دستورات حول دستکاری دفترچه آدرس دستگاه مانند ایجاد و حذف مخاطبین می‌چرخند. برخی دیگر شامل ایجاد، اصلاح و حذف فیلترهایی هستند که تعیین می‌کنند کدام تماس‌ها باید رهگیری شوند و کدام‌ها باید نادیده گرفته شوند.

آنچه Letscall را از سایر تهدیدات بدافزار مشابه متمایز می کند، استفاده از تکنیک های پیشرفته فرار است. این بدافزار از روش‌های مبهم‌سازی Tencent Legu و Bangcle (SecShell) در مرحله دانلود اولیه استفاده می‌کند. در مراحل بعدی، از ساختارهای نام‌گذاری پیچیده در فهرست‌های فایل ZIP استفاده می‌کند و عمداً فایل مانیفست را خراب می‌کند تا اهداف آن را مبهم کند و سیستم‌های امنیتی را گیج کند، بنابراین از شناسایی فرار می‌کند.

جنایتکاران پشت Letscall همچنین سیستم های خودکاری را توسعه داده اند که با قربانیان خود تماس برقرار می کنند و پیام های از پیش ضبط شده را پخش می کنند تا آنها را بیشتر فریب دهند. این کلاهبرداران با ترکیب آلودگی تلفن‌های همراه با تکنیک‌های ویشینگ، می‌توانند وام‌های خرد را به نام قربانیان درخواست کنند و در عین حال آنها را در مورد فعالیت‌های مشکوک احتمالی هشدار دهند. علاوه بر این، آنها تماس‌ها را به مراکز تماس خود هدایت می‌کنند و به توهم مشروعیت می‌افزایند و میزان موفقیت فعالیت‌های متقلبانه خود را افزایش می‌دهند.

قربانیان بدافزار Letscall ممکن است ضررهای مالی سنگینی را تجربه کنند

عواقب چنین حملاتی می تواند بسیار تأثیرگذار باشد و قربانیان را تحت فشار وام های قابل توجهی قرار دهد که باید بازپرداخت کنند. متأسفانه، موسسات مالی اغلب شدت این تهاجمات را دست کم می گیرند و از بررسی کامل موارد احتمالی تقلب غفلت می کنند.

در حالی که این تهدید خاص در حال حاضر محدود به کره جنوبی است، محققان هشدار می دهند که هیچ مانع فنی وجود ندارد که مانع از گسترش این مهاجمان به مناطق دیگر از جمله اتحادیه اروپا شود. این پتانسیل برای گسترش، سازگاری و چابکی مجرمان سایبری در بهره برداری از فناوری برای اهداف مخرب را برجسته می کند.

این نوع نوظهور حملات vishing به عنوان یادآوری آشکار از ماهیت همیشه در حال تکامل تاکتیک های جنایی و مهارت آنها در استفاده از فناوری برای اهداف پلید است. گروهی که مسئول توسعه بدافزار Letscall است، درک عمیقی از امنیت اندروید و فناوری‌های مسیریابی صدا نشان می‌دهد و دانش پیچیده خود را در این زمینه‌ها به نمایش می‌گذارد.

پرطرفدار

پربیننده ترین

بارگذاری...