Threat Database Mobile Malware Зловмисне програмне забезпечення для мобільних пристроїв...

Зловмисне програмне забезпечення для мобільних пристроїв Letscall

Дослідники з кібербезпеки попередили про поширення складної форми голосового фішингу (вішинга) під назвою «Letscall». Цей конкретний метод зараз використовується для націлювання на осіб, які проживають у Південній Кореї.

Зловмисники, що стоять за схемою Letscall, використовують ряд хитромудрих кроків, щоб обманом змусити своїх жертв завантажити шкідливі програми з шахрайського веб-сайту, який імітує Google Play Store.

Після того, як загрозливе програмне забезпечення успішно проникає на пристрій жертви, воно перенаправляє вхідні дзвінки до кол-центру під повним контролем зловмисників. Для подальшого обману жертв навчені оператори кол-центру видають себе за банківських працівників, тим самим завойовуючи їх довіру. Через ці шахрайські взаємодії нічого не підозрюють особи несвідомо розголошують конфіденційну та конфіденційну інформацію кіберзлочинцям.

Зловмисне програмне забезпечення Letscall використовує кілька технологій для перенаправлення голосового трафіку

Щоб оптимізувати передачу голосового трафіку, Letscall використовує передові технології, такі як голос через IP (VoIP) і WebRTC. Крім того, він використовує утиліти проходження сеансу для NAT (STUN) і проходження з використанням ретрансляцій навколо протоколів NAT (TURN), які включають використання серверів Google STUN. Ці технології дозволяють загрозі сприяти високоякісним телефонним і відеодзвінкам, обходячи будь-які обмеження, накладені трансляцією мережевих адрес (NAT) і брандмауерами.

Підозрюється, що група Letscall складається з команди кваліфікованих професіоналів, які мають досвід у різних сферах. Це включає розробників Android, дизайнерів, інтерфейсних і бекенд-розробників, а також операторів зв’язку, які спеціалізуються на голосових атаках соціальної інженерії. Їх сукупність навичок і знань дозволяє їм створювати, керувати та виконувати складні операції, задіяні в кампанії Letscall.

Складний ланцюжок операцій і значні можливості ухилення від зловмисного ПЗ Letscall

Зловмисне програмне забезпечення Letscall працює за допомогою чітко визначеного триетапного процесу. По-перше, програма-завантажувач розгортається на пристрої жертви, що служить підготовчим кроком для встановлення потужного шпигунського ПЗ. Далі шпигунське програмне забезпечення починає останній етап, уможливлюючи перенаправлення вхідних дзвінків до кол-центру, контрольованого зловмисниками.

На третьому етапі зловмисне програмне забезпечення виконує певний набір команд, у тому числі ті, що виконуються через команди веб-сокетів. Деякі з цих команд стосуються маніпулювання адресною книгою пристрою, наприклад створення та видалення контактів. Інші включають створення, модифікацію та видалення фільтрів, які визначають, які виклики слід перехоплювати, а які – ігнорувати.

Що відрізняє Letscall від інших подібних шкідливих програм, так це використання передових методів ухилення. Зловмисне програмне забезпечення включає методи обфускації Tencent Legu та Bangcle (SecShell) на початковому етапі завантаження. На наступних етапах він використовує складні структури імен у каталогах ZIP-файлів і навмисно пошкоджує файл маніфесту, щоб приховати його наміри та заплутати системи безпеки, таким чином уникаючи виявлення.

Злочинці, що стоять за Letscall, також розробили автоматизовані системи, які ініціюють дзвінки своїм жертвам, відтворюючи попередньо записані повідомлення, щоб ще більше їх обдурити. Поєднуючи зараження мобільних телефонів із технікою вішингу, ці шахраї можуть вимагати мікропозики на ім’я жертв, одночасно сповіщаючи їх про ймовірні підозрілі дії. Крім того, вони перенаправляють дзвінки до своїх кол-центрів, створюючи ілюзію легітимності та збільшуючи рівень успіху своїх шахрайських дій.

Жертви шкідливого ПЗ Letscall можуть зазнати значних фінансових втрат

Наслідки таких атак можуть бути дуже вражаючими, накладаючи на жертв вагу значних кредитів, які вони повинні повернути. На жаль, фінансові установи часто недооцінюють серйозність цих вторгнень і нехтують ретельним розслідуванням потенційних випадків шахрайства.

Хоча ця конкретна загроза зараз обмежена Південною Кореєю, дослідники попереджають, що немає жодних технічних перешкод, які б заважали цим зловмисникам поширити свою сферу дії на інші регіони, включаючи Європейський Союз. Цей потенціал для розширення підкреслює адаптивність і спритність кіберзлочинців у використанні технологій у зловмисних цілях.

Цей новий варіант атак вішинга служить яскравим нагадуванням про постійну еволюцію злочинної тактики та її вміння використовувати технології для мерзенних цілей. Група, відповідальна за розробку зловмисного програмного забезпечення Letscall, демонструє глибоке розуміння безпеки Android і технологій маршрутизації голосу, демонструючи свої глибокі знання в цих областях.

В тренді

Найбільше переглянуті

Завантаження...