Threat Database Mobile Malware „Letscall Mobile“ kenkėjiška programa

„Letscall Mobile“ kenkėjiška programa

Kibernetinio saugumo tyrinėtojai paskelbė įspėjimą dėl sudėtingos balso sukčiavimo (vishing) formos, vadinamos „Letscall“, išplitimo. Šiuo metu ši konkreti technika naudojama Pietų Korėjoje gyvenantiems asmenims.

„Letscall“ schemos kaltininkai imasi daugybės sudėtingų veiksmų, kad apgautų savo aukas, kad jos atsisiųstų kenkėjiškas programas iš apgaulingos svetainės, imituojančios „Google Play“ parduotuvę.

Kai grėsminga programinė įranga sėkmingai įsiskverbia į aukos įrenginį, ji nukreipia įeinančius skambučius į skambučių centrą, kurį visiškai kontroliuoja nusikaltėliai. Siekdami toliau apgauti aukas, skambučių centro apmokyti operatoriai apsimeta banko darbuotojais, taip įgydami jų pasitikėjimą. Per šias apgaulingas sąveikas nieko neįtariantys asmenys nesąmoningai atskleidžia slaptą ir konfidencialią informaciją kibernetiniams nusikaltėliams.

„Letscall“ kenkėjiška programa naudoja kelias technologijas, kad nukreiptų balso srautą

Siekdama supaprastinti balso srauto perdavimą, „Letscall“ apima pažangias technologijas, tokias kaip Voice over IP (VoIP) ir WebRTC. Be to, jis naudoja Session Traversal Utilities for NAT (STUN) ir Traversal Using Relays around NAT (TURN) protokolus, kurie apima Google STUN serverių naudojimą. Šios technologijos leidžia grėsmei palengvinti aukštos kokybės telefono ir vaizdo skambučius apeinant visus tinklo adresų vertimo (NAT) ir ugniasienės nustatytus apribojimus.

Įtariama, kad Letscall grupę sudaro kvalifikuotų specialistų, turinčių patirties įvairiose srityse, komanda. Tai apima „Android“ kūrėjus, dizainerius, frontend ir backend kūrėjus, taip pat skambučių operatorius, kurie specializuojasi balso socialinės inžinerijos atakose. Jų bendri įgūdžiai ir žinios leidžia jiems kurti, valdyti ir atlikti sudėtingas su Letscall kampanija susijusias operacijas.

„Letscall“ kenkėjiškoje programoje pastebėta sudėtinga operacijų grandinė ir reikšmingos vengimo galimybės

Kenkėjiška „Letscall“ programa veikia per aiškiai apibrėžtą trijų etapų procesą. Pirma, aukos įrenginyje įdiegiama atsisiuntimo programa, kuri yra parengiamasis veiksmas diegiant galingą šnipinėjimo programą. Tada šnipinėjimo programa pradeda paskutinį etapą, leidžiantį nukreipti įeinančius skambučius į užpuolikų valdomą skambučių centrą.

Trečiajame etape kenkėjiška programa vykdo atskirą komandų rinkinį, įskaitant tas, kurios vykdomos naudojant žiniatinklio lizdo komandas. Kai kurios iš šių komandų yra susijusios su manipuliavimu įrenginio adresų knygele, pavyzdžiui, kontaktų kūrimu ir trynimu. Kiti susiję su filtrų, kurie nustato, kuriuos skambučius reikia perimti, o kurių nepaisyti, kūrimą, modifikavimą ir pašalinimą.

„Letscall“ skiriasi nuo kitų panašių kenkėjiškų programų grėsmių yra pažangių vengimo metodų naudojimas. Kenkėjiška programinė įranga apima „Tencent Legu“ ir „Bangcle“ („SecShell“) užmaskavimo metodus pradiniame atsisiuntimo etape. Vėlesniuose etapuose ZIP failų kataloguose naudojamos sudėtingos pavadinimų struktūros ir tyčia sugadina manifesto failą, kad užmaskuotų jo ketinimus ir supainiotų apsaugos sistemas, taip išvengiant aptikimo.

„Letscall“ nusikaltėliai taip pat sukūrė automatizuotas sistemas, kurios inicijuoja skambučius savo aukoms ir leidžia iš anksto įrašytas žinutes, kad jas toliau apgautų. Sujungę mobiliųjų telefonų užkrėtimą su vizhavimo technikomis, šie sukčiai gali prašyti mikropaskolų nukentėjusiųjų vardu ir tuo pačiu įspėti juos dėl tariamos įtartinos veiklos. Be to, jie peradresuoja skambučius į savo skambučių centrus, padidindami teisėtumo iliuziją ir padidindami jų nesąžiningos veiklos sėkmės rodiklį.

Kenkėjiškos „Letscall“ programos aukos gali patirti didelių finansinių nuostolių

Tokių išpuolių pasekmės gali būti labai neigiamos, todėl aukoms tenka didelė paskola, kurią jos privalo grąžinti. Deja, finansų institucijos dažnai neįvertina šių invazijų sunkumo ir neatsižvelgia nuodugniai ištirti galimus sukčiavimo atvejus.

Nors ši konkreti grėsmė šiuo metu susijusi tik su Pietų Korėja, mokslininkai perspėja, kad nėra jokių techninių kliūčių, trukdančių šiems užpuolikams išplėsti savo pasiekiamumą į kitus regionus, įskaitant Europos Sąjungą. Šis plėtros potencialas išryškina kibernetinių nusikaltėlių prisitaikymą ir judrumą naudojant technologijas kenkėjiškiems tikslams.

Šis besiformuojantis išpuolių variantas yra ryškus priminimas apie nuolat besikeičiančią nusikalstamos taktikos prigimtį ir jų sugebėjimą panaudoti technologijas nešvankiems tikslams. Už „Letscall“ kenkėjiškos programos kūrimą atsakinga grupė puikiai išmano „Android“ saugumą ir balso nukreipimo technologijas, demonstruodama savo sudėtingas žinias šiose srityse.

Tendencijos

Labiausiai žiūrima

Įkeliama...