Menu dostępności

lestcall - voice phishing

Nowe trendy w voice phishingu – złośliwe oprogramowanie Letscall

Cyberbadacze wydali ostrzeżenie przed zaawansowaną formą phishingu głosowego (vishingu), znaną jako złośliwa kampania „Letscall”. Obecnie celem tej techniki są internauci z Korei Południowej.

Przestępcy stojący za Letscall wykorzystują wieloetapowy atak, aby oszukać ofiary i nakłonić je do pobrania złośliwych aplikacji z fałszywej witryny Google Play Store. Po zainstalowaniu złośliwego oprogramowania przekierowuje ono połączenia przychodzące do call center znajdującego się pod kontrolą hakerów. Przeszkoleni operatorzy udający pracowników banku wydobywają następnie poufne informacje od niczego niepodejrzewających ofiar.

Aby ułatwić kierowanie ruchu głosowego, Letscall stosuje znane natywne technologie, takie jak Voice over IP (VOIP) i WebRTC. Wykorzystuje również narzędzia Session Traversal Utilities for NAT (STUN) i Traversal Using Relays around NAT (TURN), w tym serwery Google STUN, w celu zapewnienia wysokiej jakości połączeń telefonicznych i/lub wideo oraz obejścia ograniczeń NAT i zapory sieciowej. W skrócie, są to technologie internetowe wykorzystywane w korporacyjnych infrastrukturach call center.

W skład grupy Letscall wchodzą osoby zatrudnione jako programiści Androida, projektanci webowi, a także operatorzy połączeń, specjalizujący się w głosowych atakach socjotechnicznych. Szkodliwe oprogramowanie działa w trzech etapach: najpierw aplikacja pobierająca przygotowuje urządzenie ofiary, torując drogę do instalacji oprogramowania szpiegującego. Potem malware uruchamia ostatni etap, który umożliwia przekierowanie połączeń przychodzących do call center atakujących.

letscall - schemat ataku
Źródło: threatfabric.com

Trzeci etap ma własny zestaw poleceń, obejmujący również polecenia gniazd sieciowych. Niektóre z poleceń dotyczą manipulowania książką adresową, na przykład tworzenia i usuwania kontaktów. Inne odnoszą się do tworzenia, modyfikowania i usuwania filtrów określających, które połączenia powinny być przechwytywane, a które ignorowane.

Tym, co wyróżnia Letscall, jest wykorzystanie zaawansowanych technik unikania wykrycia. Złośliwe oprogramowanie używa zaciemniania SecShell podczas pierwszego pobierania. Na późniejszych etapach stosuje złożone struktury nazewnictwa w katalogach plików ZIP i celowo uszkadza plik manifest, aby zmylić systemy bezpieczeństwa.

Letscall fałszywe okno google play
Źródło: threatfabric.com

Przestępcy opracowali systemy, które automatycznie dzwonią do ofiar i odtwarzają nagrane wcześniej wiadomości. Łącząc infekcje telefonów komórkowych z technikami vishingu, oszuści mogą żądać mikropożyczek na nazwiska ofiar, jednocześnie ostrzegając je o podejrzanych działaniach i przekierowując połączenia do call center.

Konsekwencje takich ataków mogą być tragiczne – ofiary zostaną obciążone ogromnymi pożyczkami do spłaty. Instytucje finansowe często nie doceniają powagi takich działań i nie badają potencjalnych ataków.

Chociaż zagrożenie to ogranicza się obecnie do terenu Korei Południowej, badacze ostrzegają, że nie istnieją żadne bariery techniczne uniemożliwiające atakującym rozszerzenie działań na inne regiony, w tym Unię Europejską.

Nowa forma ataku vishingowego wskazuje na ciągłą ewolucję taktyk przestępczych i talent hakerów do wykorzystywania technologii do złośliwych celów. Grupa odpowiedzialna za szkodliwe oprogramowanie „Letscall” wykazuje się zaawansowaną znajomością technologii bezpieczeństwa systemu Android oraz routingu głosowego.

Więcej szczegółów znajduje się w technicznym raporcie ThreatFabric.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...