A „Letscall” rosszindulatú program új szintre emeli a Vishing szolgáltatást

malware

A kutatók a közelmúltban figyelmeztették a közvéleményt a "Letscall" nevű, hangalapú adathalász (vishing) csalás új és fejlett típusára. Ezt a sajátos megtévesztési módszert jelenleg Dél-Koreában egyének megcélzására alkalmazzák.

A „Letscall” sémát szervező bűnözők egy sor lépést követve ráveszik áldozataikat, hogy káros alkalmazásokat töltsenek le egy hamisított Google Play Áruház webhelyről.

A rosszindulatú szoftver telepítése után átirányítja a bejövő hívásokat a bűnözők által irányított telefonközpontba. A képzett egyének, akik banki alkalmazottnak adják ki magukat, manipulálják a gyanútlan áldozatokat, hogy bizalmas információkat adjanak ki.

A hangforgalom zökkenőmentes áramlásának megkönnyítése érdekében a "Letscall" olyan élvonalbeli technológiákat használ, mint a Voice over IP (VOIP) és a WebRTC. Olyan fejlett protokollokat is használ, mint a Session Traversal Utilities for NAT (STUN) és a Traversal Using Relays around NAT (TURN), beleértve a Google STUN szervereket is, hogy kiváló minőségű telefon- vagy videohívásokat biztosítson, miközben megkerüli a NAT- és tűzfalkorlátozásokat.

A "Letscall" csoport Android-fejlesztőkből, tervezőkből, frontend- és háttérfejlesztőkből, valamint hangalapú social engineering támadásokra szakosodott híváskezelőkből áll.

Letscall működési mód

A rosszindulatú program három különböző szakaszban működik. Kezdetben egy letöltő alkalmazás készíti elő az áldozat eszközét, megnyitva az utat a hatékony kémprogramok telepítéséhez. Ez a spyware ezután elindítja az utolsó szakaszt, lehetővé téve a bejövő hívások átirányítását a támadók call centerébe.

A ThreatFabric holland mobilbiztonsági cég jelentése szerint a harmadik fokozat saját parancskészlettel van felszerelve, beleértve a Web socket parancsokat is. E parancsok némelyike a címjegyzék manipulálására összpontosít névjegyek létrehozásával vagy eltávolításával, míg mások olyan szűrők létrehozását, módosítását vagy eltávolítását foglalják magukban, amelyek meghatározzák, hogy mely hívásokat kell elfogni vagy figyelmen kívül hagyni.

A "Letscall"-t a fejlett kijátszási technikák alkalmazása különbözteti meg egymástól. A rosszindulatú program Tencent Legu és Bangcle (SecShell) obfuszkációt tartalmaz a kezdeti letöltés során. A későbbi szakaszokban bonyolult elnevezési struktúrákat alkalmaz a ZIP-fájlok könyvtáraiban, és szándékosan megrontja a jegyzéket, hogy megzavarja és megkerülje a biztonsági rendszereket.

A bűnözők automatizált rendszereket fejlesztettek ki, amelyek felhívják az áldozatokat, és előre felvett üzeneteket játszanak le, hogy tovább csalják őket. A mobiltelefon-fertőzés és a vishing technikák kombinálásával ezek a csalók mikrohiteleket kérhetnek az áldozatok nevére, miközben meggyőzik őket a gyanús tevékenységekről, és a hívásokat saját központjukba irányítják át.

Az ilyen típusú támadások súlyos károkat okozhatnak, és jelentős kölcsönökkel terhelhetik az áldozatokat. A pénzintézetek gyakran alábecsülik ezeknek az invázióknak a súlyát, és nem vizsgálják ki alaposan az esetleges csalási eseteket.

Bár ez a fenyegetés jelenleg Dél-Koreára korlátozódik, a kutatók felhívják a figyelmet arra, hogy nincsenek technikai akadályok, amelyek megakadályoznák ezeket a támadókat abban, hogy tevékenységüket más régiókra, köztük az Európai Unióra is kiterjesszék.

July 10, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.