Threat Database Mobile Malware Летсцалл Мобиле Малваре

Летсцалл Мобиле Малваре

Истраживачи сајбер безбедности издали су упозорење у вези са порастом софистицираног облика гласовног пхисхинга (висхинга) под називом „Летсцалл“. Ова посебна техника се тренутно користи за циљање појединаца који живе у Јужној Кореји.

Починиоци који стоје иза Летсцалл шеме користе низ замршених корака да преваре своје жртве да преузму злонамерне апликације са лажне веб локације која имитира Гоогле Плаи продавницу.

Када се претећи софтвер успешно инфилтрира у уређај жртве, он преусмерава долазне позиве у позивни центар под потпуном контролом криминалаца. Да би додатно обманули жртве, обучени оператери у оквиру кол центра лажно се представљају као запослени у банци, чиме стичу њихово поверење. Кроз ове лажне интеракције, несуђени појединци несвесно откривају осетљиве и поверљиве информације сајбер криминалцима.

Малвер Летсцалл користи више технологија за преусмеравање гласовног саобраћаја

Да би поједноставио пренос говорног саобраћаја, Летсцалл укључује напредне технологије као што су Воице овер ИП (ВоИП) и ВебРТЦ. Поред тога, користи услужне програме за прелазак сесије за НАТ (СТУН) и прелазак помоћу релеја око НАТ (ТУРН) протокола, који укључују коришћење Гоогле СТУН сервера. Ове технологије омогућавају претњи да омогући висококвалитетне телефонске и видео позиве уз заобилажење свих ограничења која намећу превођење мрежних адреса (НАТ) и заштитни зидови.

Сумња се да се група Летсцалл састоји од тима квалификованих стручњака са експертизом у различитим областима. Ово укључује Андроид програмере, дизајнере, фронтенд и бацкенд програмере, као и оператере позива који су специјализовани за гласовне нападе друштвеног инжењеринга. Њихове комбиноване вештине и знања омогућавају им да креирају, управљају и извршавају софистициране операције укључене у Летсцалл кампању.

Сложен оперативни ланац и значајне могућности избегавања уочене у Летсцалл малверу

Малвер Летсцалл функционише кроз добро дефинисан процес у три фазе. Прво, апликација за преузимање се поставља на уређај жртве, што служи као припремни корак за инсталацију моћног шпијунског софтвера. Затим, шпијунски софтвер покреће последњу фазу, омогућавајући преусмеравање долазних позива у позивни центар који контролишу нападачи.

У трећој фази, злонамерни софтвер извршава посебан скуп команди, укључујући оне које се извршавају преко команди веб утичнице. Неке од ових команди се врте око манипулисања адресаром уређаја, као што је креирање и брисање контаката. Други укључују креирање, модификовање и уклањање филтера који одређују које позиве треба пресретнути, а које занемарити.

Оно што Летсцалл разликује од других сличних претњи од малвера је употреба напредних техника избегавања. Злонамерни софтвер укључује Тенцент Легу и Бангцле (СецСхелл) методе прикривања током почетне фазе преузимања. У наредним фазама, он користи замршене структуре именовања унутар ЗИП директоријума датотека и намерно корумпира датотеку манифеста да би замаглио њене намере и збунио безбедносне системе, чиме би се избегао откривање.

Криминалци који стоје иза Летсцалл-а су такође развили аутоматизоване системе који иницирају позиве својим жртвама, пуштајући унапред снимљене поруке како би их додатно заварали. Комбинујући заразу мобилних телефона са техникама вишинга, ови преваранти могу да затраже микро-кредите на имена жртава док их истовремено алармирају о наводним сумњивим активностима. Поред тога, они преусмеравају позиве на своје позивне центре, додајући илузију легитимности и повећавајући стопу успеха својих лажних активности.

Жртве злонамерног софтвера Летсцалл могле би да доживе велике финансијске губитке

Последице оваквих напада могу бити веома утицајне, стављајући жртве под терет значајних зајмова које морају да отплате. Нажалост, финансијске институције често потцењују тежину ових инвазија и занемарују да детаљно истраже потенцијалне случајеве преваре.

Иако је ова претња тренутно ограничена на Јужну Кореју, истраживачи упозоравају да не постоје техничке баријере које спречавају ове нападаче да прошире свој домет на друге регионе, укључујући Европску унију. Овај потенцијал за проширење наглашава прилагодљивост и агилност сајбер криминалаца у искоришћавању технологије за злонамерне циљеве.

Ова нова варијанта висхинг напада служи као оштар подсетник на природу криминалних тактика које се стално развијају и њихову вештину у коришћењу технологије у зле сврхе. Група одговорна за развој Летсцалл Малваре-а показује дубоко разумевање Андроид безбедности и технологија за рутирање гласа, показујући своје софистицирано знање у овим областима.

У тренду

Најгледанији

Учитавање...