ערכת כלים מתקדמת המכונה LetsCall הכוללת טקטיקות התחמקות חזקות משמשת נכון להיום למתקפות וישינג – Vishing (דיוג קולי או VoIP) נגד משתמשי אנדרואיד בדרום קוריאה, אך בהתחשב ברמת התחכום, מאמינים חוקרי סייבר שפושעי סייבר יכולים להרחיב את המתקפה למדינות האיחוד האירופי. יש לציין כי ערכת הכלים LetsCall הינה מסגרת מוכנה לשימוש שבה יכול להשתמש כל פושע סייבר.
על פי דו"ח של ThreatFabric שפורסם ב- 7 ביולי 2023, הפכו לאחרונה מתקפות וישינג להרבה יותר מתוחכמות. העלייה במתקפות וישינג השפיעה על אמון צרכנים במתקשרים בלתי מזוהים – בדרך כלל שיחות מעובדי בנק או אנשי מכירות.
מתקפת הוישינג באמצעות LetsCall כוללת שלושה שלבים. החוקרים מכנים את השלב הראשון Downloader, שבו מתקבלות מהקורבן הרשאות ומוצג בפניו דף אינטרנט לדיוג. בשלב השני מוריד הקורבן נוזקה משרת הבקרה של פושעי הסייבר. בשלב הראשון מבקר הקורבן בדף האינטרנט המתחזה שנראה כמו חנות Google Play ומרומה להוריד נוזקה או שרשרת אפליקציות זדונית. השלב השני כולל יישום תוכנת ריגול רבת עוצמה. פושעי הסייבר מסננים נתונים ורושמים את המכשיר הנגוע לרשת P2P VOIP כדי לבצע שיחות קול/וידאו לקורבן. גם שירות חוקי בשם ZEGOCLOUD מנוצל לרעה כדי להקל על תקשורת/העברת הודעות VOIP. מכיוון שתקשורת כזו מופעלת באמצעות WEB RTC, משתמשים פושעי הסייבר בשרתי ממסר, במיוחד בשרתי STUN/TURN הזמינים לציבור, לרבות Google STUN ושרתים עם תצורה עצמית. פושעי הסייבר יכולים להגדיר רשימה לבנה עבור מספרי הטלפון שאליהם יופנו ורשימה שחורה עבור מספרים שאמורים לעקוף את ההפניה מחדש.
בשלב השלישי, מושקת אפליקציה נלווית לנוזקה שהורדה על ידי הקורבן בשלב השני, כדי להרחיב את הפונקציונליות שלה. האפליקציה כוללת פונקציונליות של שיחת טלפון כדי להפנות שיחות מהמכשיר של הקורבן למוקד הטלפוני של פושעי הסייבר. לאפליקציה הזו יש בסיס קוד גדול וחבילה בשם phonecallapp המכילה קוד למתקפת המניפולציה של שיחות הטלפון. מתקפת הוישינג הזו מסוגלת ליירט שיחות נכנסות/יוצאות ולנתב אותן מחדש לפי רצונם של פושעי הסייבר. לעיבוד שיחות טלפון, משתמשים פושעי הסייבר במסד נתונים מקומי של SQLite. חלק מנכסי ה- APK הם הודעות קוליות מוכנות מראש ב- MP3 המושמעות לקורבן בניסיונות וישינג כמו שיחות בנק, רק כדי להוסיף לגיטימציה לתהליך על ידי הדרכה של המתקשר למפעיל הטוב ביותר מהבנק. כמו כן, קבצי MP3 רבים מחקים קודי חיוג DTMF כדי לדמות צלילים שהקורבן מפיק בעת חיוג למספר.