Vishing التكنولوجيا الفائقة: البرمجيات الخبيثة الجديدة "Letscall" تستخدم توجيه حركة المرور الصوتية
أصدر الباحثون تحذيرا بشأن شكل ناشئ ومتقدم من التصيد الصوتي (vishing) المعروف باسم "Letscall". تستهدف
هذه التقنية حاليا الأفراد في كوريا الجنوبية.
يستخدم المجرمون الذين يقفون وراء "Letscall" هجوما
متعدد الخطوات لخداع الضحايا لتنزيل تطبيقات ضارة من موقع ويب مزيف لمتجر Google
Play.
بمجرد تثبيت البرنامج الضار ، فإنه يعيد توجيه المكالمات الواردة
إلى مركز اتصال تحت سيطرة المجرمين. ثم يستخرج المشغلون المدربون الذين يتظاهرون
بأنهم موظفون في البنك معلومات حساسة من الضحايا المطمئنين.
لتسهيل توجيه حركة المرور الصوتية ، تستخدم "Letscall"
تقنيات متطورة مثل الصوت عبر بروتوكول الإنترنت (VOIP) و WebRTC. كما أنه يستخدم
أدوات اجتياز الجلسة المساعدة ل NAT (STUN) و Traversal باستخدام المرحلات حول
بروتوكولات NAT (TURN) ، بما في ذلك خوادم Google STUN ، لضمان مكالمات هاتفية أو
مكالمات فيديو عالية الجودة وتجاوز قيود NAT وجدار الحماية.
تتكون مجموعة "Letscall" من مطوري Android والمصممين
ومطوري الواجهة الأمامية والخلفية ، بالإضافة إلى مشغلي المكالمات المتخصصين في
هجمات الهندسة الاجتماعية الصوتية.
تعمل البرامج الضارة على ثلاث مراحل: أولا ، يقوم تطبيق التنزيل
بإعداد جهاز الضحية ، مما يمهد الطريق لتثبيت برامج تجسس قوية. ثم يقوم برنامج
التجسس هذا بتشغيل المرحلة النهائية ، والتي تسمح بإعادة توجيه المكالمات الواردة
إلى مركز اتصال المهاجمين.
"تحتوي المرحلة الثالثة على مجموعة الأوامر الخاصة بها ،
والتي تتضمن أيضا أوامر مقبس الويب. تتعلق بعض هذه الأوامر بمعالجة دفتر العناوين
، مثل إنشاء جهات الاتصال وإزالتها. تتعلق الأوامر الأخرى بإنشاء وتعديل وإزالة
المرشحات التي تحدد المكالمات التي يجب اعتراضها والتي يجب تجاهلها ، "قالت
شركة أمن الهواتف المحمولة الهولندية ThreatFabric في تقريرها.
ما يميز "Letscall" هو استخدامه لتقنيات التهرب
المتقدمة. تتضمن البرامج الضارة تشويش Tencent Legu و Bangcle (SecShell) أثناء
التنزيل الأولي. في مراحل لاحقة ، يستخدم هياكل تسمية معقدة في أدلة ملفات ZIP
ويفسد البيان عمدا لإرباك أنظمة الأمان وتجاوزها.
طور المجرمون أنظمة تتصل تلقائيا بالضحايا وتشغل رسائل مسجلة مسبقا
لمزيد من خداعهم. من خلال الجمع بين إصابات الهاتف المحمول وتقنيات الخداع ، يمكن
لهؤلاء المحتالين طلب قروض صغيرة بأسماء الضحايا مع طمأنتهم للأنشطة المشبوهة
وإعادة توجيه المكالمات إلى مراكزهم.
يمكن أن تكون عواقب مثل هذه الهجمات كبيرة، مما يترك الضحايا
مثقلين بقروض كبيرة لسدادها. غالبا ما تقلل المؤسسات المالية من شدة هذه الغزوات
وتفشل في التحقيق في الاحتيال المحتمل.
على الرغم من أن هذا التهديد يقتصر حاليا على كوريا الجنوبية ، إلا
أن الباحثين يحذرون من عدم وجود حواجز تقنية تمنع هؤلاء المهاجمين من التوسع إلى
مناطق أخرى ، بما في ذلك الاتحاد الأوروبي.
يؤكد هذا الشكل الجديد من الهجمات الإجرامية على التطور المستمر للتكتيكات الإجرامية وقدرتها على استغلال التكنولوجيا لأغراض خبيثة. تظهر المجموعة المسؤولة عن البرامج الضارة "Letscall" معرفة معقدة بأمان Android وتقنيات التوجيه الصوتي.