В «ThreatFabric» сообщают, что малварь Letscall применяется для фишинга на территории Южной Кореи. Инструменты малваря устроены так, что жертвы думают, что звонят в банк, а звонок переадресуется хакерам. Согласно информации «Лаборатории Касперского» это не первый голосовой фишинг в стране. В 2022 году хакеры проводили подобные атаки, тогда незаконную кампанию назвали fakecalls. В этот раз эксперты говорят, что хакеры работают с большой масштабностью. Они открыли колл-центр. Киберпреступники устанавливают вредоносное ПО, и это позволяет перехватывать звонки в банк. Тем временем жертвы уверены, что общаются с банковским сотрудником, а не хакером. Эксперты считают, что к хакерам примкнули Android-разработчики, дизайнеры и операторы колл-центров с опытом работы. Они внедряются в доверие к незнакомцам, используя социальную инженерию. У преступников атака имеет многоэтапный характер. Сначала жертвы скачивают вредоносное ПО, потом устанавливается малварь II этапа. Злоумышленники изучают лично