Threat Database Mobile Malware लेट्सकॉल मोबाइल मैलवेयर

लेट्सकॉल मोबाइल मैलवेयर

साइबर सुरक्षा शोधकर्ताओं द्वारा 'लेट्सकॉल' नामक वॉयस फ़िशिंग (विशिंग) के एक परिष्कृत रूप के उदय के संबंध में एक चेतावनी जारी की गई है। इस विशेष तकनीक का उपयोग वर्तमान में दक्षिण कोरिया में रहने वाले व्यक्तियों को लक्षित करने के लिए किया जा रहा है।

लेट्सकॉल योजना के पीछे के अपराधी अपने पीड़ितों को Google Play Store की नकल करने वाली धोखाधड़ी वाली वेबसाइट से दुर्भावनापूर्ण एप्लिकेशन डाउनलोड करने के लिए प्रेरित करने के लिए कई जटिल कदम उठाते हैं।

एक बार जब धमकी देने वाला सॉफ़्टवेयर पीड़ित के डिवाइस में सफलतापूर्वक घुसपैठ कर लेता है, तो यह आने वाली कॉलों को अपराधियों के पूर्ण नियंत्रण वाले कॉल सेंटर में भेज देता है। पीड़ितों को और अधिक धोखा देने के लिए, कॉल सेंटर के प्रशिक्षित ऑपरेटर बैंक कर्मचारियों का रूप धारण करते हैं, जिससे उनका विश्वास हासिल होता है। इन धोखाधड़ीपूर्ण इंटरैक्शन के माध्यम से, बिना सोचे-समझे व्यक्ति अनजाने में संवेदनशील और गोपनीय जानकारी साइबर अपराधियों को दे देते हैं।

लेट्सकॉल मैलवेयर वॉयस ट्रैफिक को फिर से रूट करने के लिए कई तकनीकों का उपयोग करता है

वॉयस ट्रैफिक के प्रसारण को सुव्यवस्थित करने के लिए, लेट्सकॉल में वॉयस ओवर आईपी (वीओआईपी) और वेबआरटीसी जैसी उन्नत तकनीकों को शामिल किया गया है। इसके अतिरिक्त, यह NAT (STUN) और ट्रैवर्सल यूज़िंग रिलेज़ अराउंड NAT (TURN) प्रोटोकॉल के लिए सेशन ट्रैवर्सल यूटिलिटीज़ का लाभ उठाता है, जिसमें Google STUN सर्वर का उपयोग शामिल है। ये प्रौद्योगिकियाँ नेटवर्क एड्रेस ट्रांसलेशन (NAT) और फ़ायरवॉल द्वारा लगाए गए किसी भी प्रतिबंध को दरकिनार करते हुए उच्च-गुणवत्ता वाले फ़ोन और वीडियो कॉल की सुविधा प्रदान करने में सक्षम बनाती हैं।

ऐसा संदेह है कि लेट्सकॉल समूह में विभिन्न क्षेत्रों में विशेषज्ञता वाले कुशल पेशेवरों की एक टीम शामिल है। इसमें एंड्रॉइड डेवलपर्स, डिज़ाइनर, फ्रंटएंड और बैकएंड डेवलपर्स के साथ-साथ कॉल ऑपरेटर भी शामिल हैं जो वॉयस सोशल इंजीनियरिंग हमलों में विशेषज्ञ हैं। उनके संयुक्त कौशल और ज्ञान उन्हें लेट्सकॉल अभियान में शामिल परिष्कृत संचालन बनाने, प्रबंधित करने और निष्पादित करने की अनुमति देते हैं।

लेट्सकॉल मैलवेयर में एक जटिल ऑपरेशन श्रृंखला और महत्वपूर्ण चोरी क्षमताएं देखी गईं

लेट्सकॉल मैलवेयर एक अच्छी तरह से परिभाषित तीन-चरणीय प्रक्रिया के माध्यम से संचालित होता है। सबसे पहले, पीड़ित के डिवाइस पर एक डाउनलोडर ऐप तैनात किया जाता है, जो शक्तिशाली स्पाइवेयर की स्थापना के लिए प्रारंभिक चरण के रूप में कार्य करता है। इसके बाद, स्पाइवेयर अंतिम चरण शुरू करता है, जिससे हमलावरों द्वारा नियंत्रित कॉल सेंटर में आने वाली कॉलों को फिर से रूट करना संभव हो जाता है।

तीसरे चरण में, मैलवेयर कमांड का एक अलग सेट निष्पादित करता है, जिसमें वेब सॉकेट कमांड के माध्यम से निष्पादित कमांड भी शामिल है। इनमें से कुछ कमांड डिवाइस की एड्रेस बुक में हेरफेर करने के इर्द-गिर्द घूमते हैं, जैसे संपर्क बनाना और हटाना। अन्य में फ़िल्टर का निर्माण, संशोधन और निष्कासन शामिल है जो यह निर्धारित करता है कि कौन सी कॉल को इंटरसेप्ट किया जाना चाहिए और किन को अनदेखा किया जाना चाहिए।

लेट्सकॉल को अन्य समान मैलवेयर खतरों से जो अलग करता है, वह उन्नत चोरी तकनीकों का उपयोग है। प्रारंभिक डाउनलोड चरण के दौरान मैलवेयर में Tencent Legu और Bangcle (SecShell) ऑबफ्यूजेशन विधियां शामिल होती हैं। बाद के चरणों में, यह ज़िप फ़ाइल निर्देशिकाओं के भीतर जटिल नामकरण संरचनाओं को नियोजित करता है और जानबूझकर अपने इरादों को अस्पष्ट करने और सुरक्षा प्रणालियों को भ्रमित करने के लिए मैनिफ़ेस्ट फ़ाइल को भ्रष्ट करता है, इस प्रकार पता लगाने से बचता है।

लेट्सकॉल के पीछे के अपराधियों ने स्वचालित सिस्टम भी विकसित किया है जो अपने पीड़ितों को कॉल शुरू करता है, उन्हें आगे धोखा देने के लिए पहले से रिकॉर्ड किए गए संदेश चलाता है। मोबाइल फोन के संक्रमण को विशिंग तकनीकों के साथ जोड़कर, ये धोखेबाज पीड़ितों के नाम पर सूक्ष्म ऋण का अनुरोध कर सकते हैं और साथ ही उन्हें कथित संदिग्ध गतिविधियों के बारे में सचेत कर सकते हैं। इसके अतिरिक्त, वे कॉल को अपने कॉल सेंटरों पर रीडायरेक्ट करते हैं, जिससे वैधता का भ्रम बढ़ता है और उनकी धोखाधड़ी गतिविधियों की सफलता दर बढ़ जाती है।

लेट्सकॉल मैलवेयर के पीड़ितों को भारी वित्तीय नुकसान का अनुभव हो सकता है

ऐसे हमलों के नतीजे अत्यधिक प्रभावशाली हो सकते हैं, जिससे पीड़ितों पर पर्याप्त ऋण का बोझ आ जाता है जिसे उन्हें चुकाना पड़ता है। दुर्भाग्य से, वित्तीय संस्थान अक्सर इन आक्रमणों की गंभीरता को कम आंकते हैं और धोखाधड़ी के संभावित मामलों की गहन जांच करने में उपेक्षा करते हैं।

हालाँकि यह विशेष खतरा वर्तमान में दक्षिण कोरिया तक ही सीमित है, शोधकर्ताओं ने चेतावनी दी है कि इन हमलावरों को यूरोपीय संघ सहित अन्य क्षेत्रों तक अपनी पहुंच बढ़ाने से रोकने वाली कोई तकनीकी बाधा नहीं है। विस्तार की यह संभावना दुर्भावनापूर्ण उद्देश्यों के लिए प्रौद्योगिकी का दोहन करने में साइबर अपराधियों की अनुकूलनशीलता और चपलता को उजागर करती है।

आकर्षक हमलों का यह उभरता हुआ संस्करण आपराधिक रणनीति की लगातार विकसित हो रही प्रकृति और नापाक उद्देश्यों के लिए प्रौद्योगिकी का लाभ उठाने में उनकी निपुणता की याद दिलाता है। लेट्सकॉल मैलवेयर विकसित करने के लिए जिम्मेदार समूह एंड्रॉइड सुरक्षा और वॉयस रूटिंग प्रौद्योगिकियों की गहरी समझ प्रदर्शित करता है, इन क्षेत्रों में अपने परिष्कृत ज्ञान का प्रदर्शन करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...