Изследователите предупреждават за нова и усъвършенствана форма на гласов фишинг (вишинг), известна като „Letscall“. Понастоящем тази техника е насочена към лица в Южна Корея.

Престъпниците, които стоят зад „Letscall“, използват многоетапна атака, за да заблудят жертвите да изтеглят злонамерени приложения от фалшив уебсайт на Google Play Store.

След като зловредният софтуер бъде инсталиран, той пренасочва входящите повиквания към център за обаждания под контрола на престъпниците. След това обучени оператори, представящи се за банкови служители, извличат чувствителна информация от нищо неподозиращите жертви.

За да улесни маршрутизирането на гласовия трафик, „Letscall“ използва най-съвременни технологии като Voice over IP (VOIP) и WebRTC. Освен това тя използва протоколите Session Traversal Utilities for NAT (STUN) и Traversal Using Relays around NAT (TURN), включително сървърите Google STUN, за да осигури висококачествени телефонни или видео разговори и да заобиколи ограниченията на NAT и защитната стена.

Групата „Letscall“ се състои от разработчици на Android, дизайнери, разработчици на frontend и backend, както и оператори на повиквания, специализирани в атаки за гласово социално инженерство.

Зловредният софтуер действа на три етапа: първо, приложение за изтегляне подготвя устройството на жертвата, като проправя пътя за инсталиране на мощен шпионски софтуер. След това този шпионски софтуер задейства последния етап, който позволява пренасочването на входящите повиквания към кол центъра на нападателите.

„Третият етап има свой собствен набор от команди, който включва и команди за уеб гнезда. Някои от тези команди са свързани с манипулиране на адресната книга, като например създаване и премахване на контакти. Други команди са свързани със създаването, модифицирането и премахването на филтрите, които определят кои повиквания трябва да бъдат прихванати и кои да бъдат игнорирани“, казва в доклада си холандската фирма за мобилна сигурност ThreatFabric.

Това, което отличава „Letscall“, е използването на усъвършенствани техники за избягване на повиквания. Зловредният софтуер включва Tencent Legu и Bangcle (SecShell) обфускация по време на първоначалното изтегляне. На по-късните етапи той използва сложни структури за имена в директориите на ZIP файловете и умишлено поврежда манифеста, за да обърка и заобиколи системите за сигурност.

Престъпниците са разработили системи, които автоматично се обаждат на жертвите и пускат предварително записани съобщения, за да ги заблудят допълнително. Като комбинират заразяването на мобилни телефони с вишинг техники, тези измамници могат да поискат микрокредити от името на жертвите, като същевременно ги уверяват в подозрителни действия и пренасочват обажданията към своите центрове.

Последиците от подобни атаки могат да бъдат значителни, като оставят жертвите обременени със значителни заеми, които трябва да върнат. Финансовите институции често подценяват сериозността на тези посегателства и не разследват потенциалните измами.

Въпреки че понастоящем тази заплаха е ограничена до Южна Корея, изследователите предупреждават, че няма технически бариери, които да възпрепятстват тези нападатели да се разширят в други региони, включително в Европейския съюз.

Тази нова форма на вишинг атака подчертава постоянната еволюция на престъпните тактики и способността им да използват технологиите за злонамерени цели. Групата, отговорна за зловредния софтуер „Letscall“, демонстрира сложни познания за сигурността на Android и технологиите за маршрутизиране на глас.

 

Източник: The Hacker News

Подобни публикации

19 януари 2025

Нарушението на данните на Wolf Haldenstein зася...

Адвокатската кантора Wolf Haldenstein Adler Freeman & Herz LLP ...
19 януари 2025

САЩ призовават за преодоляване на разликата в р...

Агенцията за киберсигурност CISA и други правителствени агенции при...
19 януари 2025

САЩ наложиха санкции за масираната хакерска ата...

Министерството на финансите обяви в петък санкции във връзка с маща...
19 януари 2025

Фалшивият Брад Пит е разкрит: как етичен хакер ...

Маруан Уараб, бивш измамник и киберпрестъпник, превърнал се в етиче...
18 януари 2025

FTC нарежда на GoDaddy да коригира неадекватнит...

След като установи, че политиките за сигурност на GoDaddy са недост...
17 януари 2025

SSO - опростете достъпа и защитете бизнеса си

Днес предприятията са изправени пред сложна работна среда, в която ...
17 януари 2025

Руски кибершпиони са хванати да извършват Spear...

Изследователи на Microsoft са разкрили, че руски разузнавателни аге...
17 януари 2025

Cisco представи AI Defense

Тази седмица Cisco представи AI Defense – ново решение, предн...
Бъдете социални
Още по темата
17/01/2025

Руски кибершпиони са хванат...

Изследователи на Microsoft са разкрили, че...
13/01/2025

Фишинг sms-и подвеждат пот...

Киберпрестъпниците използват трик за изключване на...
12/01/2025

Фалшиви интервюта за работа...

Киберпрестъпниците са възприели нова тактика, представяйки...
Последно добавени
19/01/2025

Нарушението на данните на W...

Адвокатската кантора Wolf Haldenstein Adler Freeman...
19/01/2025

САЩ призовават за преодоляв...

Агенцията за киберсигурност CISA и други...
19/01/2025

САЩ наложиха санкции за мас...

Министерството на финансите обяви в петък...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!