Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Un avertisment cu privire la creșterea unei forme sofisticate de phishing vocal (vishing) numită „Letscall” a fost emisă de cercetătorii în domeniul securității cibernetice. Această tehnică specială este în prezent exploatată pentru a viza persoanele care locuiesc în Coreea de Sud.

Făptuitorii din spatele schemei Letscall folosesc o serie de pași complicati pentru a-și păcăli victimele să descarce aplicații rău intenționate de pe un site web fraudulos care imită Magazinul Google Play.

Odată ce software-ul amenințător se infiltrează cu succes în dispozitivul victimei, redirecționează apelurile primite către un call center sub controlul complet al infractorilor. Pentru a înșela și mai mult victimele, operatorii instruiți din cadrul centrului de apeluri își usură identitatea angajaților băncii, câștigându-le astfel încrederea. Prin aceste interacțiuni frauduloase, indivizi nebănuitori divulgă fără să știe informații sensibile și confidențiale infractorilor cibernetici.

Programul malware Letscall utilizează mai multe tehnologii pentru a redirecționa traficul vocal

Pentru a eficientiza transmisia traficului vocal, Letscall încorporează tehnologii avansate precum Voice over IP (VoIP) și WebRTC. În plus, folosește Utilitarele de traversare a sesiunii pentru NAT (STUN) și Traversal Using Relays în jurul protocoalelor NAT (TURN), care includ utilizarea serverelor Google STUN. Aceste tehnologii permit amenințării să faciliteze apeluri telefonice și video de înaltă calitate, ocolind în același timp orice restricții impuse de Network Address Translation (NAT) și firewall-uri.

Grupul Letscall este suspectat a fi format dintr-o echipă de profesioniști calificați, cu experiență în diverse domenii. Acestea includ dezvoltatori Android, designeri, dezvoltatori front-end și backend, precum și operatorii de apeluri specializați în atacuri de inginerie socială vocală. Abilitățile și cunoștințele lor combinate le permit să creeze, să gestioneze și să execute operațiunile sofisticate implicate în campania Letscall.

Un lanț de operațiuni complex și capacități semnificative de evaziune observate în programul malware Letscall

Programul malware Letscall operează printr-un proces bine definit în trei etape. În primul rând, pe dispozitivul victimei este instalată o aplicație de descărcare, care servește ca pas pregătitor pentru instalarea unui program spion puternic. Apoi, programul spyware inițiază etapa finală, permițând redirecționarea apelurilor primite către centrul de apeluri controlat de atacatori.

În a treia etapă, malware-ul execută un set distinct de comenzi, inclusiv cele executate prin comenzile Web socket. Unele dintre aceste comenzi gravitează în jurul manipulării agendei de adrese a dispozitivului, cum ar fi crearea și ștergerea contactelor. Altele implică crearea, modificarea și eliminarea filtrelor care determină ce apeluri trebuie interceptate și care ar trebui ignorate.

Ceea ce distinge Letscall de alte amenințări malware similare este utilizarea de tehnici avansate de evaziune. Malware-ul încorporează metodele de înfundare Tencent Legu și Bangcle (SecShell) în timpul fazei inițiale de descărcare. În etapele ulterioare, folosește structuri complicate de denumire în directoarele fișierelor ZIP și corupe în mod intenționat fișierul manifest pentru a-și ofusca intențiile și a încurca sistemele de securitate, evitând astfel detectarea.

Infractorii din spatele Letscall au dezvoltat, de asemenea, sisteme automate care inițiază apeluri către victimele lor, redând mesaje preînregistrate pentru a le înșela și mai mult. Combinând infectarea telefoanelor mobile cu tehnici de vishing, acești fraudatori pot solicita micro-împrumuturi în numele victimelor, alarmându-le simultan cu privire la activitățile suspecte pretinse. În plus, ei redirecționează apelurile către centrele lor de apeluri, adăugând la iluzia de legitimitate și crescând rata de succes a activităților lor frauduloase.

Victimele programului malware Letscall ar putea suferi pierderi financiare considerabile

Repercusiunile unor astfel de atacuri pot avea un mare impact, punând victimele sub greutatea unor împrumuturi substanțiale pe care trebuie să le ramburseze. Din păcate, instituțiile financiare subestimează adesea gravitatea acestor invazii și neglijează să investigheze în detaliu potențialele cazuri de fraudă.

În timp ce această amenințare specială se limitează în prezent la Coreea de Sud, cercetătorii avertizează că nu există bariere tehnice care îi împiedică pe acești atacatori să-și extindă raza de acțiune în alte regiuni, inclusiv în Uniunea Europeană. Acest potențial de extindere evidențiază adaptabilitatea și agilitatea infractorilor cibernetici în exploatarea tehnologiei în scopuri rău intenționate.

Această variantă emergentă a atacurilor vishing servește ca o reamintire clară a naturii în continuă evoluție a tacticilor criminale și a capacității lor de a folosi tehnologia în scopuri nefaste. Grupul responsabil pentru dezvoltarea programului Letscall Malware demonstrează o înțelegere profundă a tehnologiilor de securitate și de rutare a vocii Android, prezentând cunoștințele lor sofisticate în aceste domenii.

Trending

Cele mai văzute

Se încarcă...