Threat Database Mobile Malware Letscall Malware Mudah Alih

Letscall Malware Mudah Alih

Amaran mengenai kebangkitan bentuk pancingan data suara (vishing) canggih yang dipanggil 'Letscall' telah dikeluarkan oleh penyelidik keselamatan siber. Teknik khusus ini sedang dieksploitasi untuk menyasarkan individu yang tinggal di Korea Selatan.

Pelaku di sebalik skim Letscall menggunakan satu siri langkah rumit untuk menipu mangsa mereka supaya memuat turun aplikasi berniat jahat daripada tapak web penipuan yang meniru Gedung Google Play.

Sebaik sahaja perisian mengancam berjaya menyusup masuk ke peranti mangsa, ia mengalihkan panggilan masuk ke pusat panggilan di bawah kawalan sepenuhnya penjenayah. Untuk memperdaya mangsa, pengendali terlatih dalam pusat panggilan menyamar sebagai pekerja bank, dengan itu mendapat kepercayaan mereka. Melalui interaksi penipuan ini, individu yang tidak curiga secara tidak sedar mendedahkan maklumat sensitif dan sulit kepada penjenayah siber.

Perisian Hasad Letscall Menggunakan Pelbagai Teknologi untuk Mengubah Laluan Trafik Suara

Untuk menyelaraskan penghantaran trafik suara, Letscall menggabungkan teknologi canggih seperti Voice over IP (VoIP) dan WebRTC. Selain itu, ia memanfaatkan Utiliti Traversal Sesi untuk NAT (STUN) dan Traversal Menggunakan Geganti di sekitar protokol NAT (TURN), yang termasuk penggunaan pelayan Google STUN. Teknologi ini membolehkan ancaman untuk memudahkan panggilan telefon dan video berkualiti tinggi sambil memintas sebarang sekatan yang dikenakan oleh Terjemahan Alamat Rangkaian (NAT) dan tembok api.

Kumpulan Letscall disyaki terdiri daripada pasukan profesional mahir dengan kepakaran dalam pelbagai bidang. Ini termasuk pembangun Android, pereka bentuk, pembangun bahagian hadapan dan bahagian belakang, serta pengendali panggilan yang pakar dalam serangan kejuruteraan sosial suara. Gabungan kemahiran dan pengetahuan mereka membolehkan mereka mencipta, mengurus dan melaksanakan operasi canggih yang terlibat dalam kempen Letscall.

Rantaian Operasi yang Kompleks dan Keupayaan Pengelakan Penting yang Diperhatikan dalam Perisian Hasad Letscall

Malware Letscall beroperasi melalui proses tiga peringkat yang jelas. Pertama, apl pemuat turun digunakan pada peranti mangsa, yang berfungsi sebagai langkah persediaan untuk pemasangan perisian pengintip yang kuat. Seterusnya, perisian pengintip kemudian memulakan peringkat akhir, membolehkan penghalaan semula panggilan masuk ke pusat panggilan yang dikawal oleh penyerang.

Pada peringkat ketiga, perisian hasad menjalankan satu set perintah yang berbeza, termasuk yang dilaksanakan melalui arahan soket Web. Beberapa arahan ini berkisar tentang memanipulasi buku alamat peranti, seperti mencipta dan memadamkan kenalan. Lain-lain melibatkan penciptaan, pengubahsuaian dan pengalihan keluar penapis yang menentukan panggilan yang harus dipintas dan yang mana yang harus diabaikan.

Apa yang membezakan Letscall daripada ancaman perisian hasad lain yang serupa ialah penggunaan teknik pengelakan lanjutannya. Malware ini menggabungkan kaedah penyamaran Tencent Legu dan Bangcle (SecShell) semasa fasa muat turun awal. Dalam peringkat seterusnya, ia menggunakan struktur penamaan yang rumit dalam direktori fail ZIP dan dengan sengaja merosakkan fail manifes untuk mengelirukan niatnya dan mengelirukan sistem keselamatan, dengan itu mengelak pengesanan.

Penjenayah di sebalik Letscall juga telah membangunkan sistem automatik yang memulakan panggilan kepada mangsa mereka, memainkan mesej yang telah dirakam untuk memperdaya mereka lagi. Dengan menggabungkan jangkitan telefon mudah alih dengan teknik vishing, penipu ini boleh meminta pinjaman mikro atas nama mangsa dan pada masa yang sama membimbangkan mereka tentang aktiviti yang didakwa mencurigakan. Selain itu, mereka mengubah hala panggilan ke pusat panggilan mereka, menambah ilusi kesahihan dan meningkatkan kadar kejayaan aktiviti penipuan mereka.

Mangsa Hasad Letscall boleh Mengalami Kerugian Kewangan yang Besar

Kesan daripada serangan sedemikian boleh memberi impak yang tinggi, meletakkan mangsa di bawah beban pinjaman besar yang mereka mesti bayar. Malangnya, institusi kewangan sering meremehkan graviti pencerobohan ini dan mengabaikan untuk menyiasat kemungkinan kejadian penipuan secara menyeluruh.

Walaupun ancaman khusus ini kini terhad kepada Korea Selatan, para penyelidik memberi amaran bahawa tiada halangan teknikal yang menghalang penyerang ini daripada meluaskan jangkauan mereka ke wilayah lain, termasuk Kesatuan Eropah. Potensi pengembangan ini menyerlahkan kebolehsuaian dan ketangkasan penjenayah siber dalam mengeksploitasi teknologi untuk tujuan yang berniat jahat.

Varian serangan vishing yang muncul ini berfungsi sebagai peringatan yang jelas tentang sifat taktik jenayah yang sentiasa berkembang dan kebolehan mereka memanfaatkan teknologi untuk tujuan jahat. Kumpulan yang bertanggungjawab membangunkan Letscall Malware mempamerkan pemahaman mendalam tentang keselamatan Android dan teknologi penghalaan suara, mempamerkan pengetahuan canggih mereka dalam bidang ini.

Trending

Paling banyak dilihat

Memuatkan...