'Letscall'-malware tilt vishing naar een nieuw niveau

malware

Onderzoekers hebben onlangs het publiek gewaarschuwd voor een nieuw en geavanceerd type voice phishing (vishing) zwendel genaamd "Letscall". Deze specifieke methode van misleiding wordt momenteel gebruikt om individuen in Zuid-Korea te targeten.

De criminelen die het "Letscall"-plan orkestreren, volgen een reeks stappen om hun slachtoffers te misleiden zodat ze schadelijke applicaties downloaden van een nagemaakte Google Play Store-website.

Zodra de schadelijke software is geïnstalleerd, leidt het inkomende oproepen om naar een callcenter dat wordt gecontroleerd door de criminelen. Getrainde personen die zich voordoen als bankmedewerkers manipuleren vervolgens nietsvermoedende slachtoffers om gevoelige informatie vrij te geven.

Om de vlotte stroom van spraakverkeer te vergemakkelijken, maakt "Letscall" gebruik van geavanceerde technologieën zoals voice over IP (VOIP) en WebRTC. Het maakt ook gebruik van geavanceerde protocollen zoals Session Traversal Utilities for NAT (STUN) en Traversal Using Relays around NAT (TURN), inclusief Google STUN-servers, om telefoon- of videogesprekken van hoge kwaliteit te garanderen terwijl NAT- en firewallbeperkingen worden omzeild.

De "Letscall"-groep bestaat uit Android-ontwikkelaars, ontwerpers, frontend- en backend-ontwikkelaars en call-operators die gespecialiseerd zijn in op spraak gebaseerde social engineering-aanvallen.

Letscall-bedrijfsmodus

De malware werkt in drie verschillende stadia. Aanvankelijk bereidt een downloader-app het apparaat van het slachtoffer voor, wat de weg vrijmaakt voor de installatie van krachtige spyware. Deze spyware activeert vervolgens de laatste fase, waardoor inkomende oproepen kunnen worden omgeleid naar het callcenter van de aanvaller.

Volgens een rapport van het Nederlandse mobiele beveiligingsbedrijf ThreatFabric is de derde fase uitgerust met een eigen set commando's, waaronder Websocket-commando's. Sommige van deze opdrachten zijn gericht op het manipuleren van het adresboek door contacten te maken of te verwijderen, terwijl andere betrekking hebben op het maken, wijzigen of verwijderen van filters die bepalen welke oproepen moeten worden onderschept of genegeerd.

Wat "Letscall" onderscheidt, is het gebruik van geavanceerde ontwijkingstechnieken. De malware bevat Tencent Legu en Bangcle (SecShell) verduistering tijdens de eerste download. In latere stadia maakt het gebruik van complexe naamgevingsstructuren in ZIP-bestandsmappen en corrumpeert het opzettelijk het manifest om beveiligingssystemen te verwarren en te omzeilen.

De criminelen hebben geautomatiseerde systemen ontwikkeld die slachtoffers bellen en vooraf opgenomen berichten afspelen om hen verder te misleiden. Door mobiele-telefooninfecties te combineren met vishing-technieken, kunnen deze fraudeurs microleningen aanvragen onder de namen van de slachtoffers, terwijl ze hen overtuigen van verdachte activiteiten en oproepen doorsturen naar hun eigen centra.

De schade van dit type aanval kan ernstig zijn, waardoor slachtoffers worden opgezadeld met aanzienlijke leningen die moeten worden terugbetaald. Financiële instellingen onderschatten vaak de ernst van deze invasies en onderzoeken mogelijke fraudegevallen niet grondig.

Hoewel deze dreiging momenteel beperkt is tot Zuid-Korea, waarschuwen onderzoekers dat er geen technische belemmeringen zijn die deze aanvallers ervan weerhouden hun operaties uit te breiden naar andere regio's, waaronder de Europese Unie.

July 10, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.