Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias El malware FakeCalls para Android regresa con nuevas formas de esconderse en los teléfonos

El malware FakeCalls para Android regresa con nuevas formas de esconderse en los teléfonos

por Dragora

El malware de Android ‘FakeCalls’ está circulando nuevamente en Corea del Sur, imitando llamadas telefónicas para más de 20 organizaciones financieras e intentando engañar a los banqueros para que revelen los detalles de sus tarjetas de crédito.

El malware en particular no es nuevo, ya que Kaspersky publicó un informe al respecto hace un año. Sin embargo, los investigadores de Check Point ahora informan que las versiones más recientes han implementado múltiples mecanismos de evasión no vistos en muestras anteriores.

«Descubrimos más de 2500 muestras del malware FakeCalls que utilizaban una variedad de combinaciones de organizaciones financieras imitadas e implementaban técnicas antianálisis», se lee en el informe de CheckPoint.

«Los desarrolladores de malware prestaron especial atención a la protección de su malware, utilizando varias evasiones únicas que no habíamos visto anteriormente en la naturaleza».

Phishing de voz

El primer paso del ataque es la instalación de malware en el dispositivo de la víctima, lo que puede ocurrir a través de phishing, SEO negro o publicidad maliciosa.

El malware FakeCalls se distribuye en aplicaciones bancarias falsas que se hacen pasar por grandes instituciones financieras en Corea, por lo que las víctimas piensan que están utilizando una aplicación legítima de un proveedor confiable.

El ataque comienza con la aplicación que ofrece al objetivo un préstamo con una tasa de interés baja. Una vez que la víctima está interesada, el malware inicia una llamada telefónica que reproduce una grabación del servicio de atención al cliente real del banco con instrucciones para obtener la aprobación de la solicitud de préstamo.

Sin embargo, el malware puede enmascarar el número llamado, que pertenece a los atacantes, y en su lugar muestra el número real del banco suplantado, haciendo que la conversación parezca realista.

En algún momento, la víctima es engañada para confirmar los detalles de su tarjeta de crédito, supuestamente necesarios para recibir el préstamo, que luego son robados por los atacantes.

Diagrama de ataque FakeCalls
Diagrama de ataque FakeCalls (CheckPoint)

Además del proceso de vishing, FakeCalls puede capturar transmisiones de audio y video en vivo desde el dispositivo comprometido, lo que podría ayudar a los atacantes a recopilar información adicional.

Código para iniciar la transmisión en vivo
Código para iniciar la transmisión en vivo (CheckPoint)

Evasión de la detección

En las últimas muestras capturadas y analizadas por los investigadores de CheckPoint, FakeCalls incorpora tres nuevas técnicas que ayudan a evadir la detección.

You may also like

Dejar Comentario

Click to listen highlighted text!