Los hackers llevan el vishing a otro nivel con el nuevo malware «Letscall» que emplea enrutamiento de tráfico de voz

Compartir en redes sociales

Los expertos han emitido una advertencia sobre una nueva y avanzada forma de estafa telefónica por voz (vishing) conocida como «Letscall». Este método está dirigido actualmente a personas en Corea del Sur.

Los delincuentes detrás de Letscall emplean un ataque en varias etapas para engañar a las víctimas y hacer que descarguen aplicaciones maliciosas desde un sitio web falsificado de Google Play Store.

Una vez que el software malicioso se instala, redirige las llamadas entrantes a un centro de llamadas controlado por los criminales. Operadores capacitados que se hacen pasar por empleados bancarios extraen información confidencial de personas desprevenidas.

Para facilitar el enrutamiento del tráfico de voz, Letscall utiliza tecnologías avanzadas como voz por IP (VoIP) y WebRTC. También aprovecha los protocolos de Traversal de Sesiones para NAT (STUN) y Traversal Utilizando Relés alrededor de NAT (TURN), incluyendo servidores STUN de Google, para garantizar llamadas telefónicas o de video de alta calidad y sortear las restricciones de NAT y firewall.

El grupo Letscall está compuesto por desarrolladores de Android, diseñadores, programadores de front-end y back-end, así como operadores telefónicos especializados en ataques de ingeniería social por voz.

El malware opera en tres fases: en primer lugar, una aplicación de descarga prepara el dispositivo de la víctima, allanando el camino para la instalación de un software espía potente. Este software espía luego desencadena la etapa final, que permite redirigir las llamadas entrantes al centro de llamadas controlado por los atacantes.

«La tercera fase cuenta con un conjunto de comandos propio, que incluye también comandos de WebSocket. Algunos de estos comandos están relacionados con la manipulación de la agenda de contactos, como crear y eliminar contactos. Otros comandos se refieren a la creación, modificación y eliminación de filtros que determinan qué llamadas deben ser interceptadas y cuáles deben ser ignoradas», señaló la empresa holandesa de seguridad móvil ThreatFabric en su informe.

Lo que distingue a Letscall es su utilización de técnicas de evasión avanzadas. El malware incorpora técnicas de ofuscación como Tencent Legu y Bangcle (SecShell) durante la descarga inicial. En etapas posteriores, utiliza estructuras de nombres complejas en los directorios de archivos ZIP y corrompe intencionalmente el manifiesto para confundir y evadir los sistemas de seguridad.

Los delincuentes han desarrollado sistemas que llaman automáticamente a las víctimas y reproducen mensajes previamente grabados para engañarlas aún más. Mediante la combinación de infecciones en teléfonos móviles con técnicas de estafa telefónica (vishing), estos estafadores pueden solicitar micropréstamos utilizando los nombres de las víctimas, al mismo tiempo que les aseguran actividades sospechosas y redirigen las llamadas a sus propios centros.

Las consecuencias de este tipo de ataques pueden ser significativas, dejando a las víctimas cargadas con préstamos considerables por pagar. Con frecuencia, las instituciones financieras subestiman la gravedad de estas invasiones y no investigan posibles fraudes.

Aunque esta amenaza se encuentra actualmente limitada a Corea del Sur, los investigadores advierten que no existen barreras técnicas que impidan que estos atacantes se expandan a otras regiones, incluyendo la Unión Europea.

Esta nueva forma de ataque de suplantación de identidad por voz resalta la constante evolución de las tácticas delictivas y su capacidad para aprovechar la tecnología con fines maliciosos. El grupo responsable del malware conocido como Letscall muestra un conocimiento detallado de la seguridad de Android y de las tecnologías de enrutamiento de voz.


Compartir en redes sociales

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *