Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Um alerta sobre o surgimento de uma forma sofisticada de phishing de voz (vishing) chamado 'Letscall' foi emitido por pesquisadores de segurança cibernética. Essa técnica específica está sendo explorada atualmente para atingir indivíduos residentes na Coreia do Sul.

Os criminosos por trás do esquema Letscall empregam uma série de etapas complicadas para induzir suas vítimas a baixar aplicativos maliciosos de um site fraudulento que imita a Google Play Store.

Depois que o software ameaçador consegue se infiltrar no dispositivo da vítima, ele desvia as chamadas recebidas para um call center sob controle total dos criminosos. Para enganar ainda mais as vítimas, operadores treinados dentro do call center se fazem passar por funcionários do banco, ganhando assim sua confiança. Por meio dessas interações fraudulentas, indivíduos inocentes divulgam inadvertidamente informações sigilosas e confidenciais aos cibercriminosos.

O Letscall Malware Utiliza Várias Tecnologias para Redirecionar o Tráfego de Voz

Para agilizar a transmissão do tráfego de voz,o Letscall incorpora tecnologias avançadas como Voz sobre IP (VoIP) e WebRTC. Além disso, ele aproveita os protocolos Session Traversal Utilities for NAT (STUN) e Traversal Using Relays around NAT (TURN), que incluem a utilização de servidores Google STUN. Essas tecnologias permitem que a ameaça facilite chamadas telefônicas e de vídeo de alta qualidade, contornando quaisquer restrições impostas por Network Address Translation (NAT) e firewalls.

Suspeita-se que o grupo Letscall seja formado por uma equipe de profissionais qualificados com expertise em diversas áreas. Isso inclui desenvolvedores Android, designers, desenvolvedores de front-end e back-end, bem como operadores de chamadas especializados em ataques de engenharia social de voz. Suas habilidades e conhecimentos combinados permitem que criem, gerenciem e executem as operações sofisticadas envolvidas na campanha Letscall.

Uma Cadeia Complexa de Operação e Recursos de Evasão Significativos Observados no Letscall Malware

O malware Letscall opera por meio de um processo bem definido de três estágios. Em primeiro lugar, um aplicativo de download é implantado no dispositivo da vítima, que serve como uma etapa preparatória para a instalação de um spyware potente. Em seguida, o spyware inicia o estágio final, permitindo o reencaminhamento das chamadas recebidas para o call center controlado pelos invasores.

No terceiro estágio, o malware executa um conjunto distinto de comandos, incluindo aqueles executados por meio de comandos de soquete da Web. Alguns desses comandos giram em torno da manipulação do catálogo de endereços do dispositivo, como criar e excluir contatos. Outros envolvem a criação, modificação e remoção de filtros que determinam quais chamadas devem ser interceptadas e quais devem ser desconsideradas.

O que distingue o Letscall de outras ameaças de malware semelhantes é o emprego de técnicas avançadas de evasão. O malware incorpora os métodos de ofuscação Tencent Legu e Bangcle (SecShell) durante a fase inicial de download. Nos estágios subseqüentes, ele emprega estruturas de nomenclatura intrincadas nos diretórios de arquivos ZIP e corrompe intencionalmente o arquivo de manifesto para ofuscar suas intenções e confundir os sistemas de segurança, evitando assim a detecção.

Os criminosos por trás do Letscall também desenvolveram sistemas automatizados que iniciam chamadas para suas vítimas, reproduzindo mensagens pré-gravadas para enganá-las ainda mais. Ao combinar a infecção de telefones celulares com técnicas de vishing, esses fraudadores podem solicitar microcréditos em nome das vítimas, ao mesmo tempo em que as alertam sobre supostas atividades suspeitas. Além disso, eles redirecionam as chamadas para seus call centers, aumentando a ilusão de legitimidade e aumentando a taxa de sucesso de suas atividades fraudulentas.

As Vítimas do Letscall Malware podem Sofrer Grandes Perdas Financeiras

As repercussões de tais ataques podem ser altamente impactantes, colocando as vítimas sob o peso de empréstimos substanciais que devem pagar. Infelizmente, as instituições financeiras muitas vezes subestimam a gravidade dessas invasões e negligenciam a investigação minuciosa de possíveis casos de fraude.

Embora essa ameaça específica esteja atualmente confinada à Coreia do Sul, os pesquisadores alertam que não há barreiras técnicas que impeçam esses invasores de estender seu alcance a outras regiões, incluindo a União Europeia. Esse potencial de expansão destaca a adaptabilidade e agilidade dos cibercriminosos na exploração da tecnologia para fins maliciosos.

Essa variante emergente de ataques de vishing serve como um lembrete da natureza em constante evolução das táticas criminosas e de sua habilidade em alavancar a tecnologia para fins nefastos. O grupo responsável pelo desenvolvimento do Letscall Malware exibe um profundo conhecimento das tecnologias de segurança e roteamento de voz do Android, mostrando seu conhecimento sofisticado nessas áreas.

Tendendo

Mais visto

Carregando...