Търсене
Close this search box.

Изследователите предупреждават за нова и усъвършенствана форма на гласов фишинг (вишинг), известна като „Letscall“. Понастоящем тази техника е насочена към лица в Южна Корея.

Престъпниците, които стоят зад „Letscall“, използват многоетапна атака, за да заблудят жертвите да изтеглят злонамерени приложения от фалшив уебсайт на Google Play Store.

След като зловредният софтуер бъде инсталиран, той пренасочва входящите повиквания към център за обаждания под контрола на престъпниците. След това обучени оператори, представящи се за банкови служители, извличат чувствителна информация от нищо неподозиращите жертви.

За да улесни маршрутизирането на гласовия трафик, „Letscall“ използва най-съвременни технологии като Voice over IP (VOIP) и WebRTC. Освен това тя използва протоколите Session Traversal Utilities for NAT (STUN) и Traversal Using Relays around NAT (TURN), включително сървърите Google STUN, за да осигури висококачествени телефонни или видео разговори и да заобиколи ограниченията на NAT и защитната стена.

Групата „Letscall“ се състои от разработчици на Android, дизайнери, разработчици на frontend и backend, както и оператори на повиквания, специализирани в атаки за гласово социално инженерство.

Зловредният софтуер действа на три етапа: първо, приложение за изтегляне подготвя устройството на жертвата, като проправя пътя за инсталиране на мощен шпионски софтуер. След това този шпионски софтуер задейства последния етап, който позволява пренасочването на входящите повиквания към кол центъра на нападателите.

„Третият етап има свой собствен набор от команди, който включва и команди за уеб гнезда. Някои от тези команди са свързани с манипулиране на адресната книга, като например създаване и премахване на контакти. Други команди са свързани със създаването, модифицирането и премахването на филтрите, които определят кои повиквания трябва да бъдат прихванати и кои да бъдат игнорирани“, казва в доклада си холандската фирма за мобилна сигурност ThreatFabric.

Това, което отличава „Letscall“, е използването на усъвършенствани техники за избягване на повиквания. Зловредният софтуер включва Tencent Legu и Bangcle (SecShell) обфускация по време на първоначалното изтегляне. На по-късните етапи той използва сложни структури за имена в директориите на ZIP файловете и умишлено поврежда манифеста, за да обърка и заобиколи системите за сигурност.

Престъпниците са разработили системи, които автоматично се обаждат на жертвите и пускат предварително записани съобщения, за да ги заблудят допълнително. Като комбинират заразяването на мобилни телефони с вишинг техники, тези измамници могат да поискат микрокредити от името на жертвите, като същевременно ги уверяват в подозрителни действия и пренасочват обажданията към своите центрове.

Последиците от подобни атаки могат да бъдат значителни, като оставят жертвите обременени със значителни заеми, които трябва да върнат. Финансовите институции често подценяват сериозността на тези посегателства и не разследват потенциалните измами.

Въпреки че понастоящем тази заплаха е ограничена до Южна Корея, изследователите предупреждават, че няма технически бариери, които да възпрепятстват тези нападатели да се разширят в други региони, включително в Европейския съюз.

Тази нова форма на вишинг атака подчертава постоянната еволюция на престъпните тактики и способността им да използват технологиите за злонамерени цели. Групата, отговорна за зловредния софтуер „Letscall“, демонстрира сложни познания за сигурността на Android и технологиите за маршрутизиране на глас.

 

Източник: The Hacker News

Подобни публикации

11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
Бъдете социални
Още по темата
07/10/2024

Google Pay със случайни име...

Тази седмица потребителите бяха разтревожени от...
27/09/2024

Транспортните и спедиторски...

Заплахите компрометират имейл акаунти в транспортни...
20/09/2024

QR фишинг измамите набират ...

В това, което изглежда е все...
Последно добавени
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!