Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Një paralajmërim në lidhje me rritjen e një forme të sofistikuar të phishing zanor (vishing) të quajtur 'Letscall' është lëshuar nga studiuesit e sigurisë kibernetike. Kjo teknikë e veçantë është duke u shfrytëzuar aktualisht për të synuar individët që banojnë në Korenë e Jugut.

Autorët pas skemës Letscall përdorin një sërë hapash të ndërlikuar për të mashtruar viktimat e tyre për të shkarkuar aplikacione me qëllim të keq nga një faqe interneti mashtruese që imiton Google Play Store.

Pasi softueri kërcënues depërton me sukses në pajisjen e viktimës, ai i kthen thirrjet hyrëse në një qendër thirrjesh nën kontrollin e plotë të kriminelëve. Për të mashtruar më tej viktimat, operatorët e trajnuar brenda qendrës së thirrjeve imitojnë punonjësit e bankës, duke fituar kështu besimin e tyre. Nëpërmjet këtyre ndërveprimeve mashtruese, individët që nuk dyshojnë në mënyrë të pavetëdijshme zbulojnë informacione të ndjeshme dhe konfidenciale për kriminelët kibernetikë.

Malware Letscall përdor teknologji të shumta për të ridrejtuar trafikun e zërit

Për të thjeshtuar transmetimin e trafikut zanor, Letscall përfshin teknologji të avancuara si Voice over IP (VoIP) dhe WebRTC. Për më tepër, ai shfrytëzon shërbimet Session Traversal Utilities për NAT (STUN) dhe Traversal Using Relays rreth protokolleve NAT (TURN), të cilat përfshijnë përdorimin e serverëve Google STUN. Këto teknologji mundësojnë kërcënimin për të lehtësuar thirrjet telefonike dhe video me cilësi të lartë duke anashkaluar çdo kufizim të vendosur nga Përkthimi i Adresave të Rrjetit (NAT) dhe muret e zjarrit.

Grupi Letscall dyshohet se përbëhet nga një ekip profesionistësh të aftë me ekspertizë në fusha të ndryshme. Kjo përfshin zhvilluesit e Android, dizajnerët, zhvilluesit e frontendit dhe të backend-it, si dhe operatorët e thirrjeve që specializohen në sulmet e inxhinierisë sociale me zë. Aftësitë dhe njohuritë e tyre të kombinuara i lejojnë ata të krijojnë, menaxhojnë dhe ekzekutojnë operacionet e sofistikuara të përfshira në fushatën Letscall.

Një zinxhir operacioni kompleks dhe aftësi të konsiderueshme evazioni të vëzhguara në malware Letscall

Malware-i Letscall funksionon përmes një procesi të mirëpërcaktuar me tre faza. Së pari, një aplikacion shkarkues vendoset në pajisjen e viktimës, i cili shërben si një hap përgatitor për instalimin e spyware-ve të fuqishëm. Më pas, spyware më pas fillon fazën përfundimtare, duke mundësuar ridrejtimin e thirrjeve hyrëse në qendrën e thirrjeve të kontrolluara nga sulmuesit.

Në fazën e tretë, malware kryen një grup të veçantë komandash, duke përfshirë ato të ekzekutuara përmes komandave të prizës së internetit. Disa nga këto komanda rrotullohen rreth manipulimit të librit të adresave të pajisjes, si krijimi dhe fshirja e kontakteve. Të tjera përfshijnë krijimin, modifikimin dhe heqjen e filtrave që përcaktojnë se cilat thirrje duhet të përgjohen dhe cilat duhet të shpërfillen.

Ajo që e dallon Letscall nga kërcënimet e tjera të ngjashme me malware është përdorimi i teknikave të avancuara të evazionit. Malware përfshin metodat e errësimit të Tencent Legu dhe Bangcle (SecShell) gjatë fazës fillestare të shkarkimit. Në fazat pasuese, ai përdor struktura të ndërlikuara emërtimi brenda drejtorive të skedarëve ZIP dhe korrupton qëllimisht skedarin manifest për të errësuar qëllimet e tij dhe për të ngatërruar sistemet e sigurisë, duke shmangur kështu zbulimin.

Kriminelët pas Letscall kanë zhvilluar gjithashtu sisteme të automatizuara që nisin thirrjet për viktimat e tyre, duke luajtur mesazhe të regjistruara paraprakisht për t'i mashtruar më tej. Duke kombinuar infektimin e telefonave celularë me teknikat vishing, këta mashtrues mund të kërkojnë mikrokredi në emrat e viktimave, duke i alarmuar në të njëjtën kohë për aktivitete të supozuara të dyshimta. Për më tepër, ata i ridrejtojnë thirrjet në qendrat e tyre të thirrjeve, duke shtuar iluzionin e legjitimitetit dhe duke rritur shkallën e suksesit të aktiviteteve të tyre mashtruese.

Viktimat e malware Letscall mund të përjetojnë humbje të mëdha financiare

Pasojat e sulmeve të tilla mund të jenë shumë ndikuese, duke i vendosur viktimat nën peshën e kredive të konsiderueshme që ata duhet të paguajnë. Fatkeqësisht, institucionet financiare shpesh e nënvlerësojnë peshën e këtyre pushtimeve dhe neglizhojnë të hetojnë në mënyrë të plotë rastet e mundshme të mashtrimit.

Ndërsa ky kërcënim i veçantë është aktualisht i kufizuar në Korenë e Jugut, studiuesit paralajmërojnë se nuk ka barriera teknike që i pengojnë këta sulmues të zgjerojnë shtrirjen e tyre në rajone të tjera, përfshirë Bashkimin Evropian. Ky potencial për zgjerim thekson përshtatshmërinë dhe shkathtësinë e kriminelëve kibernetikë në shfrytëzimin e teknologjisë për qëllime keqdashëse.

Ky variant i ri i sulmeve vishing shërben si një kujtesë e ashpër e natyrës gjithnjë në zhvillim të taktikave kriminale dhe aftësisë së tyre në shfrytëzimin e teknologjisë për qëllime të liga. Grupi përgjegjës për zhvillimin e Letscall Malware shfaq një kuptim të thellë të sigurisë së Android dhe teknologjive të rrugëzimit të zërit, duke shfaqur njohuritë e tyre të sofistikuara në këto fusha.

Në trend

Më e shikuara

Po ngarkohet...