Исследователи выпустили предупреждение об новой форме голосового фишинга под названием “Letscall”, которая нацелена на лиц в Южной Корее. Преступники, стоящие за “Letscall”, используют многоэтапную атаку для обмана жертв их закачки вредоносных приложений с фейкового веб-сайта Google Play Store. После установки приложения оно перенаправляет входящие звонки в контролируемый преступниками колл-центр. Операторы выдают себя за сотрудников банка и собирают чувствительную информацию от ничего не подозревающих жертв.
Для облегчения звукового трафика “Letscall” использует передовые технологии, такие как голосовое передача по интернету (VoIP) и WebRTC. Он также использует протоколы, такие как STUN и TURN, включая серверы Google STUN, для обеспечения качественных телефонных или видеозвонков и обхода мер безопасности.
Группа “Letscall” состоит из разработчиков Android, дизайнеров и операторов колл-центра, специализирующихся на голосовых атаках методом социальной инженерии. Вредоносное ПО функционирует в трех этапах, причем заключительный этап перенаправляет входящие звонки в колл-центр.
То, что отличает “Letscall”, это его использование передовых методов уклонения. Оно применяет затруднение распознавания во время начальной загрузки и использует сложные структуры именования в папках файлов, чтобы запутать системы безопасности. Преступники также разработали автоматизированные системы, которые звонят жертвам и проигрывают предзаписанные сообщения, чтобы обмануть их еще больше.
Последствия этих атак могут быть серьезными, оставляя жертв с огромными долгами для погашения. Финансовые учреждения часто недооценивают серьезность этих атак, и есть опасения, что злоумышленники могут расшириться на другие регионы в будущем. Эта новая форма голосового фишинга показывает, как преступники постоянно совершенствуют свои тактики, чтобы эксплуатировать технологии для злонамеренных целей.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.