犯罪者は常に新しい方法でできるだけ効率的に詐欺を行おうとしています。セキュリティ会社 Threatfabric の専門家によると、「Letscall」を使った複雑な詐欺が韓国で開発されており、ヨーロッパでも簡単に利用できる可能性があるという。
新しい詐欺: 犯罪者はこうやってお金を盗んでいる
新しい詐欺の基礎は、いわゆるビッシング、つまり、Voice-over-IP フィッシング (VOIP フィッシング) です。 Threatfabric によると、この手法は近年非常に普及しており、 未知の番号からの電話に対する信頼が損なわれているとのことです。現在、犯罪者は韓国人をターゲットにしています。

セキュリティ リスクを日々探していると、これまで知られていなかった悪意のあるアプリケーションのグループに遭遇しました。これらはカスペルスキーがすでに報告しているものと類似していると言われています。これらにより、銀行員を装った人々からの電話が許可されます。
これらのキャンペーンの背後にある攻撃者のグループは、ツールセットを「Letscall」と呼んでいます。これは、影響を受けるデバイスの使用方法と被害者とのコミュニケーション方法に関するすべての手順と手段が含まれているため、誰でもすぐに使用できるツールです。技術的に言えば、不正行為が欧州連合加盟国に広がることを阻止するものは何もありません。

Android 従業員がこの背後にいるのでしょうか?
このグループの背後には専門家が関与しているとみられており、グーグルのオペレーティングシステムの開発者も含まれる可能性がある。詳細には、セキュリティ研究者は次の可能性を想定しています。
- VOIP トラフィック ルーティングの最新の概念に精通している Android 開発者。
- Web サイト、アイコン、管理インターフェイスのコンテンツ、フィッシング Web サイト、モバイルの悪意のあるアプリケーションを担当するデザイナー。
- VOIP トラフィックの処理を含む JavaScript 開発に精通しているフロントエンド開発者。
- バックエンド API を不正アクセスから保護する技術に精通しているバックエンド開発者。
- 音声ソーシャル エンジニアリング攻撃のスキルを持ち、さまざまな言語を流暢に話せるオペレーターに電話をかけます。
これが詐欺の背後にある詐欺です
詐欺を実行するために、犯罪者はまず被害者を Google Play ストアに似た特別に設計されたフィッシング Web サイトに誘導します。被害者はこのページから、悪意のあるアプリケーションのチェーンの最初の段階をダウンロードします。合計でいくつかの手順があります。
- 上記の第 1 段階では、デバイス上で準備が行われ、必要な許可が取得され、フィッシング Web サイトが開かれ、制御サーバーからダウンロードされた第 2 段階のマルウェアがインストールされます。
- 第 2 段階は、攻撃者がデータを引き出し、感染したデバイスをビデオ通話や音声通話を介して被害者と通信するために使用されるネットワークに接続するのに役立つ強力なスパイウェア アプリケーションです。このアプリケーションは、チェーン内の次のリンクである 3 番目のステージも残します。
- 第 3 段階は、第 2 段階のマルウェアのコンパニオン アプリケーションであり、いくつかの機能を拡張します。これには、被害者のデバイスから攻撃者のコールセンターに通話をルーティングする電話機能が含まれています。
これらの準備がすべて完了すると、本当の詐欺が始まります。その後、犯罪者は被害者から収集したデータを使用して少額融資を申請します。銀行の異常な動きに気付いた場合、被害者に電話し、銀行員のふりをして被害者を落ち着かせます。

しかし、被害者が銀行に連絡したとしても、マルウェアを介して設定された電話転送は詐欺師に直接つながります。これは信頼性を示唆しており、送金に役立つ追加情報を盗む可能性があります。
