Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Raziskovalci kibernetske varnosti so izdali opozorilo glede porasta sofisticirane oblike glasovnega lažnega predstavljanja (visinga), imenovane 'Letscall'. Ta posebna tehnika se trenutno izkorišča za ciljanje posameznikov, ki prebivajo v Južni Koreji.

Storilci, ki stojijo za shemo Letscall, uporabljajo vrsto zapletenih korakov, da svoje žrtve pretentajo v prenos zlonamernih aplikacij z goljufivega spletnega mesta, ki posnema trgovino Google Play.

Ko se grozeča programska oprema uspešno infiltrira v žrtvino napravo, preusmeri dohodne klice v klicni center pod popolnim nadzorom kriminalcev. Za dodatno zavajanje žrtev se usposobljeni operaterji v klicnem centru lažno predstavljajo za bančne uslužbence in si tako pridobijo njihovo zaupanje. S temi goljufivimi interakcijami nič hudega sluteči posamezniki kibernetskim kriminalcem nevede razkrijejo občutljive in zaupne podatke.

Zlonamerna programska oprema Letscall uporablja več tehnologij za preusmerjanje glasovnega prometa

Za poenostavitev prenosa glasovnega prometa Letscall vključuje napredne tehnologije, kot sta Voice over IP (VoIP) in WebRTC. Poleg tega izkorišča pripomočke za prehod seje za NAT (STUN) in prehod z uporabo relejev okoli protokolov NAT (TURN), ki vključujejo uporabo strežnikov Google STUN. Te tehnologije omogočajo grožnji, da olajša visokokakovostne telefonske in video klice, hkrati pa obide vse omejitve, ki jih postavljajo prevajanje omrežnih naslovov (NAT) in požarni zidovi.

Sumi se, da skupino Letscall sestavlja ekipa usposobljenih strokovnjakov s strokovnim znanjem na različnih področjih. To vključuje razvijalce, oblikovalce, frontend in backend razvijalce ter operaterje klicev, ki so specializirani za napade glasovnega socialnega inženiringa. Njihove združene spretnosti in znanje jim omogočajo ustvarjanje, upravljanje in izvajanje sofisticiranih operacij, vključenih v kampanjo Letscall.

Zapletena operacijska veriga in znatne zmožnosti izogibanja, opažene pri zlonamerni programski opremi Letscall

Zlonamerna programska oprema Letscall deluje skozi natančno definiran tristopenjski proces. Najprej se na žrtvini napravi namesti aplikacija za prenos, ki služi kot pripravljalni korak za namestitev močne vohunske programske opreme. Nato vohunska programska oprema sproži zadnjo fazo in omogoči preusmeritev dohodnih klicev v klicni center, ki ga nadzirajo napadalci.

Na tretji stopnji zlonamerna programska oprema izvaja poseben niz ukazov, vključno s tistimi, ki se izvajajo prek ukazov spletne vtičnice. Nekateri od teh ukazov se vrtijo okoli manipulacije imenika naprave, kot je ustvarjanje in brisanje stikov. Drugi vključujejo ustvarjanje, spreminjanje in odstranjevanje filtrov, ki določajo, katere klice je treba prestreči in katere ne upoštevati.

Kar razlikuje Letscall od drugih podobnih groženj zlonamerne programske opreme, je njegova uporaba naprednih tehnik izogibanja. Zlonamerna programska oprema vključuje metode zakrivanja Tencent Legu in Bangcle (SecShell) v začetni fazi prenosa. V naslednjih stopnjah uporablja zapletene strukture poimenovanja znotraj imenikov datotek ZIP in namerno pokvari datoteko manifesta, da zamegli svoje namere in zmede varnostne sisteme ter se tako izogne odkrivanju.

Kriminalci, ki stojijo za Letscallom, so razvili tudi avtomatizirane sisteme, ki sprožijo klice svojim žrtvam in predvajajo vnaprej posneta sporočila, da jih dodatno zavedejo. S kombiniranjem okužbe mobilnih telefonov s tehnikami vishinga lahko ti goljufi zahtevajo mikroposojila v imenu žrtev, hkrati pa jih obvestijo o domnevnih sumljivih dejavnostih. Poleg tega preusmerjajo klice v svoje klicne centre, s čimer povečajo iluzijo legitimnosti in povečajo stopnjo uspešnosti svojih goljufivih dejavnosti.

Žrtve zlonamerne programske opreme Letscall bi lahko utrpele velike finančne izgube

Posledice takšnih napadov so lahko zelo močne, saj žrtve postavijo pod težo znatnih posojil, ki jih morajo odplačati. Na žalost finančne institucije pogosto podcenjujejo resnost teh vdorov in zanemarjajo, da bi temeljito raziskale morebitne primere goljufij.

Čeprav je ta posebna grožnja trenutno omejena na Južno Korejo, raziskovalci opozarjajo, da ni nobenih tehničnih ovir, ki bi tem napadalcem preprečile razširitev dosega na druge regije, vključno z Evropsko unijo. Ta potencial za širitev poudarja prilagodljivost in agilnost kibernetskih kriminalcev pri izkoriščanju tehnologije za zlonamerne namene.

Ta nastajajoča različica napadov vishing služi kot oster opomin na nenehno razvijajočo se naravo kriminalnih taktik in njihovo spretnost pri uporabi tehnologije za zlobne namene. Skupina, ki je odgovorna za razvoj zlonamerne programske opreme Letscall, izkazuje globoko razumevanje varnosti Androida in tehnologij usmerjanja glasu ter predstavlja svoje prefinjeno znanje na teh področjih.

V trendu

Najbolj gledan

Nalaganje...