Threat Database Mobile Malware Letscall Mobile Malware

Letscall Mobile Malware

Isang babala tungkol sa pagtaas ng isang sopistikadong anyo ng voice phishing (vising) na tinatawag na 'Letscall' ay inisyu ng mga mananaliksik sa cybersecurity. Ang partikular na pamamaraan na ito ay kasalukuyang pinagsasamantalahan upang i-target ang mga indibidwal na naninirahan sa South Korea.

Gumagamit ang mga salarin sa likod ng pamamaraan ng Letscall ng isang serye ng masalimuot na mga hakbang upang linlangin ang kanilang mga biktima sa pag-download ng mga nakakahamak na application mula sa isang mapanlinlang na website na ginagaya ang Google Play Store.

Kapag matagumpay na nakapasok ang nagbabantang software sa device ng biktima, inililihis nito ang mga papasok na tawag sa isang call center sa ilalim ng kumpletong kontrol ng mga kriminal. Upang higit pang linlangin ang mga biktima, ang mga sinanay na operator sa loob ng call center ay nagpapanggap bilang mga empleyado ng bangko, sa gayon ay nakuha ang kanilang tiwala. Sa pamamagitan ng mga mapanlinlang na pakikipag-ugnayan na ito, hindi sinasadyang ibinubunyag ng mga hindi pinaghihinalaang indibidwal ang sensitibo at kumpidensyal na impormasyon sa mga cybercriminal.

Ang Letscall Malware ay Gumagamit ng Maramihang Teknolohiya para I-rerouting ang Trapiko ng Boses

Upang i-streamline ang paghahatid ng trapiko ng boses, isinasama ng Letscall ang mga advanced na teknolohiya tulad ng Voice over IP (VoIP) at WebRTC. Bukod pa rito, ginagamit nito ang Session Traversal Utilities para sa NAT (STUN) at Traversal Using Relays sa paligid ng mga protocol ng NAT (TURN), na kinabibilangan ng paggamit ng mga server ng Google STUN. Ang mga teknolohiyang ito ay nagbibigay-daan sa banta upang mapadali ang mataas na kalidad na mga tawag sa telepono at video habang nilalampasan ang anumang mga paghihigpit na ipinataw ng Network Address Translation (NAT) at mga firewall.

Ang grupong Letscall ay pinaghihinalaang binubuo ng isang pangkat ng mga dalubhasang propesyonal na may kadalubhasaan sa iba't ibang larangan. Kabilang dito ang mga developer ng Android, designer, frontend at backend developer, pati na rin ang mga call operator na dalubhasa sa voice social engineering attacks. Ang kanilang pinagsamang mga kasanayan at kaalaman ay nagbibigay-daan sa kanila na lumikha, mamahala, at magsagawa ng mga sopistikadong operasyon na kasangkot sa kampanyang Letscall.

Isang Masalimuot na Operation Chain at Makabuluhang Mga Kakayahang Pag-iwas na Naobserbahan sa Letscall Malware

Ang Letscall malware ay gumagana sa pamamagitan ng isang mahusay na tinukoy na tatlong yugto na proseso. Una, ang isang downloader app ay naka-deploy sa device ng biktima, na nagsisilbing hakbang sa paghahanda para sa pag-install ng makapangyarihang spyware. Susunod, sinisimulan ng spyware ang huling yugto, na nagpapagana sa pag-rerouting ng mga papasok na tawag sa call center na kinokontrol ng mga umaatake.

Sa ikatlong yugto, ang malware ay nagsasagawa ng isang natatanging hanay ng mga utos, kabilang ang mga naisakatuparan sa pamamagitan ng mga command sa Web socket. Ang ilan sa mga command na ito ay umiikot sa pagmamanipula sa address book ng device, gaya ng paggawa at pagtanggal ng mga contact. Kasama sa iba ang paggawa, pagbabago, at pag-aalis ng mga filter na tumutukoy kung aling mga tawag ang dapat ma-intercept at kung alin ang dapat balewalain.

Ang pinagkaiba ng Letscall sa iba pang katulad na banta ng malware ay ang paggamit nito ng mga advanced na diskarte sa pag-iwas. Ang malware ay may kasamang Tencent Legu at Bangcle (SecShell) na mga paraan ng obfuscation sa panahon ng paunang yugto ng pag-download. Sa kasunod na mga yugto, gumagamit ito ng masalimuot na mga istruktura ng pagbibigay ng pangalan sa loob ng mga direktoryo ng ZIP file at sinasadyang sirain ang manifest file upang malabo ang mga intensyon nito at malito ang mga sistema ng seguridad, sa gayon ay umiiwas sa pagtuklas.

Ang mga kriminal sa likod ng Letscall ay nakabuo din ng mga automated system na nagpapasimula ng mga tawag sa kanilang mga biktima, na naglalaro ng mga pre-record na mensahe upang mas linlangin sila. Sa pamamagitan ng pagsasama-sama ng impeksyon ng mga mobile phone sa vishing techniques, ang mga manloloko na ito ay maaaring humiling ng mga micro-loan sa mga pangalan ng mga biktima habang sabay-sabay na inaalarma sila tungkol sa mga sinasabing kahina-hinalang aktibidad. Bukod pa rito, nire-redirect nila ang mga tawag sa kanilang mga call center, na nagdaragdag sa ilusyon ng pagiging lehitimo at pinapataas ang rate ng tagumpay ng kanilang mga mapanlinlang na aktibidad.

Ang mga biktima ng Letscall Malware ay maaaring Makaranas ng Malaking Pagkalugi sa Pinansyal

Ang mga epekto ng naturang mga pag-atake ay maaaring maging lubhang maapektuhan, na naglalagay sa mga biktima sa ilalim ng bigat ng malalaking pautang na dapat nilang bayaran. Sa kasamaang palad, ang mga institusyong pampinansyal ay madalas na minamaliit ang kalubhaan ng mga pagsalakay na ito at napapabayaan na imbestigahan ang mga potensyal na pagkakataon ng pandaraya.

Habang ang partikular na banta na ito ay kasalukuyang nakakulong sa South Korea, nagbabala ang mga mananaliksik na walang mga teknikal na hadlang na pumipigil sa mga umaatake na ito na palawakin ang kanilang pag-abot sa ibang mga rehiyon, kabilang ang European Union. Itinatampok ng potensyal na ito para sa pagpapalawak ang kakayahang umangkop at liksi ng mga cybercriminal sa pagsasamantala ng teknolohiya para sa mga nakakahamak na layunin.

Ang umuusbong na variant ng vishing attack na ito ay nagsisilbing matinding paalala ng patuloy na umuusbong na katangian ng mga kriminal na taktika at ang kanilang kahusayan sa paggamit ng teknolohiya para sa mga hindi kanais-nais na layunin. Ang pangkat na responsable sa pagbuo ng Letscall Malware ay nagpapakita ng malalim na pag-unawa sa seguridad ng Android at mga teknolohiya sa pagruruta ng boses, na nagpapakita ng kanilang sopistikadong kaalaman sa mga lugar na ito.

Trending

Pinaka Nanood

Naglo-load...