Threat Database Mobile Malware Letscall 移動惡意軟件

Letscall 移動惡意軟件

網絡安全研究人員針對一種名為“Letscall”的複雜語音網絡釣魚形式的興起發出了警告。目前,這種特殊技術正被用來針對居住在韓國的個人。

Letscall 計劃背後的犯罪者採用了一系列複雜的步驟來誘騙受害者從模仿 Google Play 商店的欺詐網站下載惡意應用程序。

一旦威脅軟件成功滲透受害者的設備,它就會將來電轉移到犯罪分子完全控制的呼叫中心。為了進一步欺騙受害者,呼叫中心內經過培訓的操作員冒充銀行員工,從而獲得他們的信任。通過這些欺詐性互動,毫無戒心的個人在不知不覺中向網絡犯罪分子洩露了敏感和機密信息。

Letscall 惡意軟件利用多種技術重新路由語音流量

為了簡化語音流量的傳輸,Letscall 結合了 IP 語音 (VoIP) 和 WebRTC 等先進技術。此外,它還利用 NAT 會話遍歷實用程序 (STUN) 和圍繞 NAT (TURN) 協議使用中繼進行遍歷,其中包括使用 Google STUN 服務器。這些技術使威脅能夠促進高質量的電話和視頻通話,同時繞過網絡地址轉換 (NAT) 和防火牆施加的任何限制。

Letscall 集團疑似由一支在各個領域擁有專業知識的熟練專業團隊組成。這包括 Android 開發人員、設計師、前端和後端開發人員,以及專門從事語音社會工程攻擊的呼叫操作員。他們的綜合技能和知識使他們能夠創建、管理和執行 Letscall 活動中涉及的複雜操作。

Letscall惡意軟件複雜的操作鍊和顯著的規避能力

Letscall 惡意軟件通過明確定義的三階段過程進行操作。首先,下載器應用程序被部署到受害者的設備上,這是安裝強效間諜軟件的準備步驟。接下來,間諜軟件啟動最後階段,將傳入呼叫重新路由到攻擊者控制的呼叫中心。

在第三階段,惡意軟件執行一組不同的命令,包括通過 Web 套接字命令執行的命令。其中一些命令涉及操作設備的地址簿,例如創建和刪除聯繫人。其他涉及創建、修改和刪除過濾器,以確定哪些調用應該被攔截,哪些調用應該被忽略。

Letscall 與其他類似惡意軟件威脅的區別在於它採用了先進的規避技術。該惡意軟件在初始下載階段結合了騰訊Legu和Bangcle(SecShell)混淆方法。在後續階段,它在 ZIP 文件目錄中採用複雜的命名結構,並故意破壞清單文件,以混淆其意圖並迷惑安全系統,從而逃避檢測。

Letscall 背後的犯罪分子還開發了自動化系統,可以向受害者發起呼叫,播放預先錄製的消息以進一步欺騙他們。通過將手機感染與網絡釣魚技術相結合,這些詐騙者可以以受害者的名義請求小額貸款,同時警告他們有關所謂的可疑活動。此外,他們還將呼叫重定向至呼叫中心,增加了合法性的假象,並提高了欺詐活動的成功率。

Letscall 惡意軟件的受害者可能會遭受巨大的經濟損失

此類攻擊的影響可能非常嚴重,使受害者承受必須償還的巨額貸款的壓力。不幸的是,金融機構常常低估這些入侵的嚴重性,並忽視徹底調查潛在的欺詐事件。

雖然這種特殊威脅目前僅限於韓國,但研究人員警告說,沒有技術障礙可以阻止這些攻擊者將其影響範圍擴大到包括歐盟在內的其他地區。這種擴張的潛力凸顯了網絡犯罪分子利用技術達到惡意目的的適應性和敏捷性。

這種新興的網絡釣魚攻擊變體清楚地提醒人們犯罪策略不斷演變的性質以及他們利用技術達到邪惡目的的熟練程度。負責開發 Letscall 惡意軟件的團隊對 Android 安全和語音路由技術有著深入的了解,展示了他們在這些領域的豐富知識。

熱門

最受關注

加載中...