Android-вредонос Letscall перенаправляет вызовы операторам-мошенникам

Android-вредонос Letscall перенаправляет вызовы операторам-мошенникам

Android-вредонос Letscall перенаправляет вызовы операторам-мошенникам

Специалисты предупреждают о новой кампании голосового фишинга (вишинг), в которой используется многоступенчатая атака, призванная заставить пользователя скачать вредоносную программу для Android. Кампании дали имя «Letscall».

Для обмана потенциальных жертв злоумышленники создали сайт, копирующий Google Play Store. Если пользователь скачает и установит злонамеренное приложение, все входящие звонки будут перенаправляться на подконтрольный преступникам кол-центр.

Специально обученные операторы выступают в роли сотрудников банка и пытаются выведать у жертвы всю важную информацию. Для маршрутизации голосового трафика Letscall использует IP-телефонию и WebRTC. Помимо этого, задействуются протоколы Session Traversal Utilities for NAT (STUN) и Traversal Using Relays around NAT (TURN), включая серверы Google STUN; это помогает мошенникам обеспечить высокое качество аудио- и видеосвязи, а также обойти ограничения NAT и файрволов.

Стоящая за вишинговой кампанией группировка состоит из разработчиков приложений для Android, дизайнеров, бэкенд-девелоперов, а также операторов кол-центра, специализирующихся на социальной инженерии.

Согласно отчету ThreatFabric, злоумышленники управляют вредоносной программой в три стадии:

  1. Загрузчик подготавливает устройство жертвы для установки мощного шпионского софта.
  2. Шпион запускает следующую ступень заражения, на которой подключаются перенаправление входящих звонков и операторы кол-центра.
  3. На третьей стадии атакующие используют собственный набор команд, в том числе по WebSocket. Ряд таких команд относится к взаимодействию со списком контактов: злоумышленник может удалять или создавать контакты.

 

Letscall также отличает использование современных методов ухода от детектирования. Например, вредонос задействует обфускацию Tencent Legu и Bangcle (SecShell), а ещё создает достаточно сложную структуру имен в директориях ZIP-файла.

Die Welt: Запад тайно атакует Россию и Иран в киберпространстве

Запад, похоже, уже давно воюет в киберпространстве не только в обороне, но и в атаке. По данным немецкой газеты Die Welt, страны Запада перешли к проактивной киберстратегии, нацеленной на критическую инфраструктуру России и Ирана.

Как утверждает издание, речь идёт не о громких публичных операциях, а о тихих и незаметных кибератаках — в том числе о скрытом заражении компьютеров вредоносными программами.

Цель таких действий — разведка, сдерживание и потенциальное выведение из строя ключевых цифровых компонентов инфраструктуры.

Особую роль, по данным Die Welt, играет Эстония. Именно там расположен главный европейский хаб по анализу данных, киберзащите и «контркомпьютерным мерам». В Таллине, всего в десяти минутах от офиса премьер-министра, находится NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) — исследовательский центр НАТО по киберобороне.

Место выглядит соответствующе: колючая проволока, камеры наблюдения, усиленная охрана — сразу понятно, что объект военный.

По информации газеты, в центре НАТО работают около 70 специалистов, включая военнослужащих Бундесвера. Их задачи включают:

  • выявление и анализ кибератак;
  • консультации для стран — членов НАТО;
  • разработку и реализацию ответных мер, включая наступательные сценарии.

Иными словами, речь идёт не только о защите сетей, но и о подготовке активных киберопераций.

Die Welt прямо называет происходящее «невидимой войной» — конфликтом без танков и ракет, но с вредоносами, эксплойтами и закладками в инфраструктуре. По версии издания, западные государства уже давно считают киберпространство полноценным полем боя и действуют там соответствующим образом.

Официально такие операции, разумеется, не подтверждаются. Но публикация в Die Welt даёт редкий взгляд на то, как сегодня может выглядеть реальная киберконфронтация между государствами — тихая, скрытая и крайне далёкая от публичных заявлений о «чисто оборонительной» политике.

RSS: Новости на портале Anti-Malware.ru