Хакеры могут легко обчистить ваш кошелёк и оформить на вас микрозайм — можно ли этого избежать?
В последние годы голосовое телефонное мошенничество или же «вишинг» достаточно приелся, поэтому мало кто на него ведётся. Любой звонок с неизвестного номера большинство абонентов воспринимают с опаской, а в случае намёка на мошенничество — бросают трубку.
Однако недавно исследователи из компании ThreatFabric Для просмотра ссылки Войдиили Зарегистрируйся новую и крайне продвинутую операцию вишинга, которая получила название LetsCall. Она представляет из себя готовую для использования платформу и может быть использована любыми злоумышленниками, так как является чем-то вроде мошеннической франшизы, содержащей подробные инструкции и все необходимые инструмента для совершения злонамеренных действий.
Окно авторизации для доступа к веб-панели LetsCall
Преступники, стоящие за LetsCall, применяют трёхступенчатую тактику, чтобы обокрасть своих жертв и лишить их всякой возможности для возврата средств.
Начинается атака с загрузки вредоносного приложения-загрузчика с поддельного сайта Google Play. Как именно злоумышленники побуждают жертву перейти на эту страницу, исследователи выяснить не смогли. Однако после установки загрузчик запрашивает все необходимые разрешения для запуска следующего этапа атаки.
Установка приложения-загрузчика с фишингового сайта мошенников
Второй этап представляет из себя загрузку мощного шпионского приложения, осуществляемую в фоновом режиме из приложения-загрузчика. Шпион способен перенаправлять пользователя на фишинговые страницы при попытке доступа к определённым банковским ресурсам, позволяет хакерам похищать данные с устройства жертвы, а также подключать заражённое устройство к сети P2P - VoIP , используемой злоумышленниками.
Именно на этом этапе хакеры могут перехватить учётные данные жертвы, используемые для входа в сервисы онлайн-банкинга, благодаря фишинговой странице киберпреступников, имитирующей дизайн легитимного сайта банка.
На третьей стадии на устройство жертвы устанавливается ещё одно дополнительное приложение, расширяющее возможности вышеупомянутого шпиона. Приложение поддерживает функцию совершения телефонных звонков, а также возможность перенаправлять исходящие вызовы с устройства жертвы прямиков в колл-центр злоумышленников.
Этап перехвата звонков имеет свой набор настраиваемых команд. Некоторые из них относятся к манипуляции с адресной книгой, например, создание и удаление контактов в телефонной книге. Другие команды относятся к созданию, изменению и удалению фильтров, которые определяют, какие звонки должны быть перехвачены приложением, а какие — проигнорированы.
Кроме того, вредонос третьего этапа также содержит предзаписанные аудиосообщения, имитирующие распределительный автоответчик банковских сервисов.
Предзаписанные аудиосообщения во вредоносном приложении третьего этапа
«Здравствуйте, это Hana Bank. Нажмите #1 для осуществления денежного перевода в Hana Bank, #2 для денежного перевода в другой банк и #3 для получения сведений о транзакции. Для доступа к другим услугам нажмите #6», — сообщает одно из аудиосообщений, хранящихся прямо в приложении хакеров. После чего, в зависимости от доступности операторов, жертву может соединить с мошенниками или сбросить.
Для обеспечения маршрутизации голосового трафика в LetsCall используются такие технологии, как VoIP и WebRTC . Злоумышленники также применяют протоколы STUN и TURN , включая серверы Google STUN , чтобы обеспечить высокое качество звонков и обойти ограничения NAT и брандмауэра .
Как предполагают исследователи ThreatFabric, группа злоумышленников LetsCall состоит из Android-разработчиков, дизайнеров, фронтенд- и бэкенд-разработчиков, а также операторов колл-центра, специализирующихся на голосовых социально-инженерных атаках.
Полная цепочка атаки LetsCall
То, что выгодно отличает LetsCall от других видов голосового фишинга, — это использование продвинутых техник уклонения. Все три вредоносных APK -файла, устанавливаемые в ходе операции используют различные методы обфускации, на которые не реагирует антивирусные программы, установленные на устройстве жертвы.
Сочетая заражение смартфонов с техниками вишинга, мошенники могут похищать средства с карт своих жертв и даже оформлять на них микрозаймы, которые нужно будет выплачивать несмотря на факт мошенничества. Подобные финансовые организации часто недооценивают серьёзность подобных нарушений и практически никогда не проводят необходимые расследования, чтобы решить вопрос в пользу пострадавшего.
В настоящее время LetsCall используется для атак на жителей Южной Кореи, однако эксперты не обнаружили никаких технических ограничений для распространения кампании и на другие страны. Так как инструментарий для совершения атак передаётся в полном виде тому, кто оплатил доступ к нему, местным злоумышленникам останется лишь адаптировать его для использования в своей стране и найти несколько «операторов колл-центра» для дальнейшей обработки жертв.
Столь продвинутая и замороченная форма вишинга подчёркивает постоянную эволюцию криминальных тактик и способность злоумышленников использовать любые технологии в корыстных целях. Группа, ответственная за LetsCall, демонстрирует сложные знания в области безопасности Android и технологий маршрутизации голоса.
Чтобы не стать жертвой подобной атаки, всегда устанавливайте приложения только из официальных магазинов, от известных издателей, а перед загрузкой проверяйте оценку приложения, отзывы пользователей и запрашиваемые разрешения.
В последние годы голосовое телефонное мошенничество или же «вишинг» достаточно приелся, поэтому мало кто на него ведётся. Любой звонок с неизвестного номера большинство абонентов воспринимают с опаской, а в случае намёка на мошенничество — бросают трубку.
Однако недавно исследователи из компании ThreatFabric Для просмотра ссылки Войди
Окно авторизации для доступа к веб-панели LetsCall
Преступники, стоящие за LetsCall, применяют трёхступенчатую тактику, чтобы обокрасть своих жертв и лишить их всякой возможности для возврата средств.
Начинается атака с загрузки вредоносного приложения-загрузчика с поддельного сайта Google Play. Как именно злоумышленники побуждают жертву перейти на эту страницу, исследователи выяснить не смогли. Однако после установки загрузчик запрашивает все необходимые разрешения для запуска следующего этапа атаки.
Установка приложения-загрузчика с фишингового сайта мошенников
Второй этап представляет из себя загрузку мощного шпионского приложения, осуществляемую в фоновом режиме из приложения-загрузчика. Шпион способен перенаправлять пользователя на фишинговые страницы при попытке доступа к определённым банковским ресурсам, позволяет хакерам похищать данные с устройства жертвы, а также подключать заражённое устройство к сети P2P - VoIP , используемой злоумышленниками.
Именно на этом этапе хакеры могут перехватить учётные данные жертвы, используемые для входа в сервисы онлайн-банкинга, благодаря фишинговой странице киберпреступников, имитирующей дизайн легитимного сайта банка.
На третьей стадии на устройство жертвы устанавливается ещё одно дополнительное приложение, расширяющее возможности вышеупомянутого шпиона. Приложение поддерживает функцию совершения телефонных звонков, а также возможность перенаправлять исходящие вызовы с устройства жертвы прямиков в колл-центр злоумышленников.
Этап перехвата звонков имеет свой набор настраиваемых команд. Некоторые из них относятся к манипуляции с адресной книгой, например, создание и удаление контактов в телефонной книге. Другие команды относятся к созданию, изменению и удалению фильтров, которые определяют, какие звонки должны быть перехвачены приложением, а какие — проигнорированы.
Кроме того, вредонос третьего этапа также содержит предзаписанные аудиосообщения, имитирующие распределительный автоответчик банковских сервисов.
Предзаписанные аудиосообщения во вредоносном приложении третьего этапа
«Здравствуйте, это Hana Bank. Нажмите #1 для осуществления денежного перевода в Hana Bank, #2 для денежного перевода в другой банк и #3 для получения сведений о транзакции. Для доступа к другим услугам нажмите #6», — сообщает одно из аудиосообщений, хранящихся прямо в приложении хакеров. После чего, в зависимости от доступности операторов, жертву может соединить с мошенниками или сбросить.
Для обеспечения маршрутизации голосового трафика в LetsCall используются такие технологии, как VoIP и WebRTC . Злоумышленники также применяют протоколы STUN и TURN , включая серверы Google STUN , чтобы обеспечить высокое качество звонков и обойти ограничения NAT и брандмауэра .
Как предполагают исследователи ThreatFabric, группа злоумышленников LetsCall состоит из Android-разработчиков, дизайнеров, фронтенд- и бэкенд-разработчиков, а также операторов колл-центра, специализирующихся на голосовых социально-инженерных атаках.
Полная цепочка атаки LetsCall
То, что выгодно отличает LetsCall от других видов голосового фишинга, — это использование продвинутых техник уклонения. Все три вредоносных APK -файла, устанавливаемые в ходе операции используют различные методы обфускации, на которые не реагирует антивирусные программы, установленные на устройстве жертвы.
Сочетая заражение смартфонов с техниками вишинга, мошенники могут похищать средства с карт своих жертв и даже оформлять на них микрозаймы, которые нужно будет выплачивать несмотря на факт мошенничества. Подобные финансовые организации часто недооценивают серьёзность подобных нарушений и практически никогда не проводят необходимые расследования, чтобы решить вопрос в пользу пострадавшего.
В настоящее время LetsCall используется для атак на жителей Южной Кореи, однако эксперты не обнаружили никаких технических ограничений для распространения кампании и на другие страны. Так как инструментарий для совершения атак передаётся в полном виде тому, кто оплатил доступ к нему, местным злоумышленникам останется лишь адаптировать его для использования в своей стране и найти несколько «операторов колл-центра» для дальнейшей обработки жертв.
Столь продвинутая и замороченная форма вишинга подчёркивает постоянную эволюцию криминальных тактик и способность злоумышленников использовать любые технологии в корыстных целях. Группа, ответственная за LetsCall, демонстрирует сложные знания в области безопасности Android и технологий маршрутизации голоса.
Чтобы не стать жертвой подобной атаки, всегда устанавливайте приложения только из официальных магазинов, от известных издателей, а перед загрузкой проверяйте оценку приложения, отзывы пользователей и запрашиваемые разрешения.
- Источник новости
- www.securitylab.ru