Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Výskumníci v oblasti kybernetickej bezpečnosti vydali varovanie týkajúce sa nárastu sofistikovanej formy hlasového phishingu (vising) s názvom „Letscall“. Táto konkrétna technika sa v súčasnosti využíva na zacielenie na jednotlivcov s bydliskom v Južnej Kórei.

Páchatelia za schémou Letscall používajú sériu zložitých krokov, aby oklamali svoje obete, aby si stiahli škodlivé aplikácie z podvodnej webovej stránky, ktorá napodobňuje Obchod Google Play.

Akonáhle sa ohrozujúci softvér úspešne infiltruje do zariadenia obete, presmeruje prichádzajúce hovory do call centra pod úplnou kontrolou zločincov. Na ďalšie oklamanie obetí sa vyškolení operátori v rámci call centra vydávajú za zamestnancov banky, čím si získavajú ich dôveru. Prostredníctvom týchto podvodných interakcií nič netušiaci jednotlivci nevedomky vyzradia citlivé a dôverné informácie kyberzločincom.

Malvér Letscall využíva viaceré technológie na presmerovanie hlasovej prevádzky

Na zefektívnenie prenosu hlasovej prevádzky zahŕňa Letscall pokročilé technológie ako Voice over IP (VoIP) a WebRTC. Okrem toho využíva nástroje Session Traversal Utilities pre NAT (STUN) a Traversal Using Relays okolo protokolov NAT (TURN), ktoré zahŕňajú využitie serverov Google STUN. Tieto technológie umožňujú hrozbe uľahčiť vysokokvalitné telefonické hovory a videohovory a zároveň obísť všetky obmedzenia uložené prekladom sieťových adries (NAT) a bránami firewall.

Existuje podozrenie, že skupina Letscall pozostáva z tímu skúsených odborníkov s odbornými znalosťami v rôznych oblastiach. Patria sem vývojári Android, dizajnéri, frontend a backend vývojári, ako aj operátori hovorov, ktorí sa špecializujú na útoky hlasového sociálneho inžinierstva. Ich kombinované zručnosti a znalosti im umožňujú vytvárať, riadiť a vykonávať sofistikované operácie zahrnuté v kampani Letscall.

Komplexný operačný reťazec a významné únikové schopnosti pozorované v letscall malvéri

Malvér Letscall funguje prostredníctvom dobre definovaného trojfázového procesu. Najprv sa do zariadenia obete nasadí aplikácia na stiahnutie, ktorá slúži ako prípravný krok na inštaláciu silného spywaru. Potom spyware iniciuje poslednú fázu, ktorá umožňuje presmerovanie prichádzajúcich hovorov na call centrum ovládané útočníkmi.

V tretej fáze vykonáva malvér odlišnú množinu príkazov vrátane príkazov vykonávaných prostredníctvom príkazov webového soketu. Niektoré z týchto príkazov sa točia okolo manipulácie s adresárom zariadenia, ako je vytváranie a odstraňovanie kontaktov. Iné zahŕňajú vytváranie, úpravu a odstraňovanie filtrov, ktoré určujú, ktoré hovory by sa mali zachytiť a ktoré by sa mali ignorovať.

To, čo odlišuje Letscall od iných podobných malvérových hrozieb, je použitie pokročilých techník úniku. Malvér zahŕňa metódy zahmlievania Tencent Legu a Bangcle (SecShell) počas počiatočnej fázy sťahovania. V nasledujúcich fázach využíva zložité štruktúry pomenovania v adresároch súborov ZIP a úmyselne poškodzuje súbor manifestu, aby zahmlil jeho zámery a zmiatol bezpečnostné systémy, čím sa vyhne detekcii.

Zločinci stojaci za Letscall tiež vyvinuli automatizované systémy, ktoré iniciujú hovory svojim obetiam a prehrávajú vopred nahrané správy, aby ich ďalej oklamali. Kombináciou infekcie mobilných telefónov s vishingovými technikami môžu títo podvodníci požiadať o mikropôžičky na mená obetí a zároveň ich upozorniť na údajné podozrivé aktivity. Okrem toho presmerovávajú hovory do svojich call centier, čím zvyšujú ilúziu legitimity a zvyšujú úspešnosť ich podvodných aktivít.

Obete Letscall Malware by mohli zažiť nemalé finančné straty

Dôsledky takýchto útokov môžu byť veľmi silné a obete sa dostanú pod váhu značných pôžičiek, ktoré musia splatiť. Bohužiaľ, finančné inštitúcie často podceňujú závažnosť týchto invázií a zanedbávajú dôkladné vyšetrenie prípadných podvodov.

Zatiaľ čo táto konkrétna hrozba je v súčasnosti obmedzená na Južnú Kóreu, výskumníci varujú, že neexistujú žiadne technické prekážky, ktoré by bránili týmto útočníkom rozšíriť ich dosah do iných regiónov vrátane Európskej únie. Tento potenciál rozšírenia zdôrazňuje prispôsobivosť a agilnosť kyberzločincov pri využívaní technológie na škodlivé účely.

Tento vznikajúci variant vishingových útokov slúži ako ostrá pripomienka neustále sa vyvíjajúcej povahy kriminálnych taktík a ich schopnosti využívať technológiu na nekalé účely. Skupina zodpovedná za vývoj Letscall Malware vykazuje hlboké znalosti o bezpečnosti a technológiách hlasového smerovania Androidu a predvádza svoje sofistikované znalosti v týchto oblastiach.

Trendy

Najviac videné

Načítava...