“Letscall”惡意軟件將語音釣魚提升到新水平
研究人員最近提醒公眾注意一種名為“Letscall”的新型高級語音網絡釣魚 (vishing) 騙局。這種特殊的欺騙方法目前正在用於針對韓國的個人。
策劃“Letscall”計劃的犯罪分子遵循一系列步驟,誘騙受害者從假冒的 Google Play 商店網站下載有害應用程序。
一旦安裝了惡意軟件,它就會將傳入呼叫重新路由到犯罪分子控制的呼叫中心。經過訓練的人員冒充銀行員工,然後操縱毫無戒心的受害者洩露敏感信息。
為了促進語音流量的順暢流動,“Letscall”利用了 IP 語音 (VOIP) 和 WebRTC 等尖端技術。它還利用先進的協議,如 NAT 會話遍歷實用程序 (STUN) 和使用 NAT 周圍中繼進行遍歷 (TURN)(包括 Google STUN 服務器),以確保高質量的電話或視頻通話,同時繞過 NAT 和防火牆限制。
“Letscall”小組由 Android 開發人員、設計人員、前端和後端開發人員以及專門從事基於語音的社交工程攻擊的呼叫操作員組成。
Letscall操作模式
該惡意軟件分三個不同的階段運行。最初,下載器應用程序會準備受害者的設備,為安裝強大的間諜軟件鋪平道路。然後,該間諜軟件會觸發最後階段,從而將傳入呼叫重新路由到攻擊者的呼叫中心。
根據荷蘭移動安全公司 ThreatFabric 的報告,第三階段配備了自己的一組命令,包括 Web 套接字命令。其中一些命令側重於通過創建或刪除聯繫人來操作地址簿,而其他命令則涉及創建、修改或刪除確定應攔截或忽略哪些呼叫的過濾器。
“Letscall”的與眾不同之處在於它採用了先進的規避技術。該惡意軟件在初始下載過程中結合了Tencent Legu和Bangcle (SecShell)混淆。在後期階段,它在 ZIP 文件目錄中採用複雜的命名結構,並故意破壞清單以迷惑和繞過安全系統。
犯罪分子開發了自動化系統,可以打電話給受害者並播放預先錄製的信息以進一步欺騙他們。通過將手機感染與網絡釣魚技術相結合,這些欺詐者可以以受害者的名義請求小額貸款,同時說服他們進行可疑活動並將電話重定向到他們自己的中心。
此類攻擊造成的損害可能非常嚴重,給受害者帶來巨額貸款負擔。金融機構常常低估這些入侵的嚴重性,並且未能徹底調查潛在的欺詐案件。
雖然這種威脅目前僅限於韓國,但研究人員警告說,不存在任何技術障礙可以阻止這些攻擊者將其行動擴展到包括歐盟在內的其他地區。





