Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Kiberdrošības pētnieki ir izplatījuši brīdinājumu par izsmalcinātas balss pikšķerēšanas (vishing) formas, ko sauc par “Letscall”, izplatību. Šo konkrēto paņēmienu pašlaik izmanto, lai mērķētu uz personām, kas dzīvo Dienvidkorejā.

Letscall shēmas vainīgie veic virkni sarežģītu darbību, lai pievilinātu savus upurus lejupielādēt ļaunprātīgas lietojumprogrammas no krāpnieciskas vietnes, kas atdarina Google Play veikalu.

Kad draudu programmatūra veiksmīgi iefiltrējas upura ierīcē, tā pāradresē ienākošos zvanus uz zvanu centru, ko pilnībā kontrolē noziedznieki. Lai vēl vairāk maldinātu cietušos, apmācīti operatori zvanu centrā uzdodas par bankas darbiniekiem, tādējādi iegūstot viņu uzticību. Izmantojot šo krāpniecisko mijiedarbību, personas, kas nenojauš, neapzināti izpauž sensitīvu un konfidenciālu informāciju kibernoziedzniekiem.

Letscall ļaunprogrammatūra izmanto vairākas tehnoloģijas, lai pārorientētu balss trafiku

Lai racionalizētu balss trafika pārraidi, Letscall ietver tādas progresīvas tehnoloģijas kā Voice over IP (VoIP) un WebRTC. Turklāt tas izmanto sesijas apbraukšanas utilītas NAT (STUN) un traversal Using Relays ap NAT (TURN) protokoliem, kas ietver Google STUN serveru izmantošanu. Šīs tehnoloģijas ļauj apdraudēt augstas kvalitātes tālruņa un video zvanus, vienlaikus apejot visus ierobežojumus, ko nosaka tīkla adrešu tulkošana (NAT) un ugunsmūri.

Ir aizdomas, ka Letscall grupu veido kvalificētu profesionāļu komanda ar pieredzi dažādās jomās. Tas ietver Android izstrādātājus, dizainerus, priekšgala un aizmugursistēmas izstrādātājus, kā arī zvanu operatorus, kas specializējas balss sociālās inženierijas uzbrukumos. Viņu apvienotās prasmes un zināšanas ļauj viņiem izveidot, pārvaldīt un veikt sarežģītas operācijas, kas saistītas ar Letscall kampaņu.

Letscall ļaunprogrammatūrā novērota sarežģīta darbības ķēde un ievērojamas izvairīšanās iespējas

Letscall ļaunprogrammatūra darbojas, izmantojot labi definētu trīs posmu procesu. Pirmkārt, upura ierīcē tiek izvietota lejupielādētāja lietotne, kas kalpo kā sagatavošanās posms spēcīgas spiegprogrammatūras instalēšanai. Pēc tam spiegprogrammatūra sāk pēdējo posmu, ļaujot pāradresēt ienākošos zvanus uz uzbrucēju kontrolēto zvanu centru.

Trešajā posmā ļaunprogrammatūra izpilda noteiktu komandu kopu, tostarp tās, kas tiek izpildītas, izmantojot Web socket komandas. Dažas no šīm komandām ir saistītas ar manipulācijām ar ierīces adrešu grāmatu, piemēram, kontaktpersonu izveidi un dzēšanu. Citi ir saistīti ar filtru izveidi, modificēšanu un noņemšanu, kas nosaka, kuri zvani ir jāpārtver un kuri neņem vērā.

Tas, kas Letscall atšķir no citiem līdzīgiem ļaunprātīgas programmatūras draudiem, ir tas, ka tas izmanto uzlabotas izvairīšanās metodes. Ļaunprātīgā programma ietver Tencent Legu un Bangcle (SecShell) apmulsināšanas metodes sākotnējās lejupielādes fāzē. Turpmākajos posmos tas izmanto sarežģītas nosaukšanas struktūras ZIP failu direktorijos un apzināti sabojā manifesta failu, lai aptumšotu tā nodomus un sajauktu drošības sistēmas, tādējādi izvairoties no atklāšanas.

Letscall noziedznieki ir arī izstrādājuši automatizētas sistēmas, kas ierosina zvanus saviem upuriem, atskaņojot iepriekš ierakstītas ziņas, lai viņus vēl vairāk maldinātu. Apvienojot mobilo tālruņu inficēšanu ar vizēšanas paņēmieniem, šie krāpnieki var pieprasīt mikrokredītus uz upuru vārda, vienlaikus satraucot viņus par it kā aizdomīgām darbībām. Turklāt viņi pāradresē zvanus uz saviem zvanu centriem, vairojot ilūziju par leģitimitāti un palielinot savu krāpniecisko darbību panākumu līmeni.

Letscall ļaunprogrammatūras upuri var piedzīvot lielus finansiālus zaudējumus

Šādu uzbrukumu sekas var būt ļoti ietekmīgas, nostādot upurus zem ievērojamu aizdevumu svara, kas viņiem ir jāatmaksā. Diemžēl finanšu iestādes bieži nenovērtē šo iebrukumu nopietnību un nevērīgi izmeklē iespējamos krāpšanas gadījumus.

Lai gan pašlaik šis konkrētais apdraudējums attiecas tikai uz Dienvidkoreju, pētnieki brīdina, ka nav nekādu tehnisku šķēršļu, kas liegtu šiem uzbrucējiem paplašināt savu sasniedzamību citos reģionos, tostarp Eiropas Savienībā. Šis paplašināšanās potenciāls izceļ kibernoziedznieku pielāgošanās spēju un veiklību tehnoloģiju izmantošanā ļaunprātīgiem mērķiem.

Šis jaunais slēpto uzbrukumu variants kalpo kā spilgts atgādinājums par noziedzīgās taktikas nemitīgi mainīgo raksturu un to prasmi izmantot tehnoloģiju negodīgiem mērķiem. Grupa, kas ir atbildīga par Letscall Malware izstrādi, demonstrē dziļu izpratni par Android drošību un balss maršrutēšanas tehnoloģijām, demonstrējot savas izsmalcinātās zināšanas šajās jomās.

Tendences

Visvairāk skatīts

Notiek ielāde...