Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Upozorenje u vezi s porastom sofisticiranog oblika glasovnog krađe identiteta (višinga) pod nazivom 'Letscall' izdali su istraživači kibernetičke sigurnosti. Ova posebna tehnika trenutno se iskorištava za ciljanje pojedinaca koji žive u Južnoj Koreji.

Počinitelji koji stoje iza Letscallove sheme koriste niz zamršenih koraka kako bi prevarili svoje žrtve da preuzmu zlonamjerne aplikacije s lažne web stranice koja oponaša Google Play Store.

Nakon što se prijeteći softver uspješno infiltrira u žrtvin uređaj, preusmjerava dolazne pozive u pozivni centar pod potpunom kontrolom kriminalaca. Kako bi dodatno zavarali žrtve, obučeni operateri unutar pozivnog centra lažno se predstavljaju kao službenici banke i na taj način stječu njihovo povjerenje. Kroz ove lažne interakcije, pojedinci koji ništa ne sumnjaju nesvjesno otkrivaju osjetljive i povjerljive informacije kibernetičkim kriminalcima.

Zlonamjerni softver Letscall koristi više tehnologija za preusmjeravanje glasovnog prometa

Kako bi pojednostavio prijenos govornog prometa, Letscall uključuje napredne tehnologije kao što su Voice over IP (VoIP) i WebRTC. Dodatno, koristi Session Traversal Utilities za NAT (STUN) i Traversal Using Relays around NAT (TURN) protokole, koji uključuju korištenje Google STUN poslužitelja. Ove tehnologije omogućuju prijetnji da omogući visokokvalitetne telefonske i video pozive dok zaobilazi sva ograničenja koja nameću prevođenje mrežnih adresa (NAT) i vatrozidi.

Sumnja se da se skupina Letscall sastoji od tima vještih profesionalaca sa ekspertizom u različitim područjima. To uključuje Android programere, dizajnere, frontend i backend programere, kao i pozivne operatere koji su specijalizirani za napade glasovnim društvenim inženjeringom. Njihove kombinirane vještine i znanje omogućuju im stvaranje, upravljanje i izvođenje sofisticiranih operacija uključenih u kampanju Letscall.

Složeni lanac operacija i značajne mogućnosti izbjegavanja uočene u zlonamjernom softveru Letscall

Zlonamjerni softver Letscall djeluje kroz dobro definiran proces u tri faze. Najprije se na žrtvin uređaj postavlja aplikacija za preuzimanje, koja služi kao pripremni korak za instalaciju moćnog špijunskog softvera. Zatim, špijunski softver zatim pokreće zadnju fazu, omogućavajući preusmjeravanje dolaznih poziva u pozivni centar koji kontroliraju napadači.

U trećoj fazi zlonamjerni softver izvršava poseban skup naredbi, uključujući one koje se izvršavaju putem naredbi web utičnice. Neke od ovih naredbi vrte se oko manipuliranja adresarom uređaja, poput stvaranja i brisanja kontakata. Drugi uključuju stvaranje, modificiranje i uklanjanje filtara koji određuju koji se pozivi trebaju presresti, a koji se trebaju zanemariti.

Ono što razlikuje Letscall od drugih sličnih prijetnji zlonamjernim softverom je korištenje naprednih tehnika izbjegavanja. Zlonamjerni softver uključuje Tencent Legu i Bangcle (SecShell) metode maskiranja tijekom početne faze preuzimanja. U sljedećim fazama koristi zamršene strukture imenovanja unutar direktorija ZIP datoteka i namjerno kvari datoteku manifesta kako bi zamaglio svoje namjere i zbunio sigurnosne sustave, čime izbjegava otkrivanje.

Kriminalci koji stoje iza Letscalla također su razvili automatizirane sustave koji upućuju pozive svojim žrtvama, puštajući unaprijed snimljene poruke kako bi ih dodatno zavarali. Kombinirajući zarazu mobilnih telefona s tehnikama vishinga, ovi prevaranti mogu zatražiti mikro-zajmove u ime žrtava dok ih istovremeno upozoravaju na navodne sumnjive aktivnosti. Osim toga, preusmjeravaju pozive na svoje pozivne centre, dodajući iluziju legitimnosti i povećavajući stopu uspješnosti svojih prijevarnih aktivnosti.

Žrtve zlonamjernog softvera Letscall mogle bi doživjeti velike financijske gubitke

Posljedice takvih napada mogu biti vrlo moćne, stavljajući žrtve pod teret znatnih zajmova koje moraju otplatiti. Nažalost, financijske institucije često podcjenjuju ozbiljnost ovih invazija i zanemaruju temeljitu istragu potencijalnih slučajeva prijevare.

Iako je ova posebna prijetnja trenutno ograničena na Južnu Koreju, istraživači upozoravaju da ne postoje tehničke prepreke koje bi spriječile ove napadače da prošire svoj doseg na druge regije, uključujući Europsku uniju. Ovaj potencijal za širenje naglašava prilagodljivost i agilnost kibernetičkih kriminalaca u iskorištavanju tehnologije u zlonamjerne svrhe.

Ova novonastala varijanta vishing napada služi kao jasan podsjetnik na stalno razvijajuću prirodu kriminalnih taktika i njihovu vještinu u korištenju tehnologije za opake svrhe. Grupa odgovorna za razvoj zlonamjernog softvera Letscall pokazuje duboko razumijevanje tehnologije Android sigurnosti i glasovnog usmjeravanja, pokazujući svoje sofisticirano znanje u tim područjima.

U trendu

Nagledanije

Učitavam...