Los creadores del “malware” FakeCalls, destinado a dispositivos Android, han desarrollado tres nuevas formas de ocultarlo en el sistema, a fin de evitar que las herramientas y programas enfocados a la seguridad puedan descubrirlo.
Este intruso electrónico fue descubierto hace un año, se distribuye en aplicaciones bancarias falsas que se hacen pasar por instituciones reales para sacar información y estafar a los usuarios de tarjetas bancarias.
Te recomendamos: OMS “confía” en que Covid-19 deje de ser una emergencia de salud este año.
Los ciberdelincuentes crean estas aplicaciones fraudulentas que imitan a las originales y ofrecen a través de ellas un préstamo con intereses más bajos de lo que están pagando para animar a los usuarios a contratar este servicio.
Una vez las víctimas expresan su interés en esta oferta, el malware inicia una llamada telefónica que reproduce una grabación del banco en la que se explica el procedimiento para conseguirlo mediante una técnica conocida como phishing de voz o vishing.
Esta práctica fraudulenta consiste en hacer creer a las víctimas que se están comunicando con un empleado bancario real. Para ello, los atacantes también enmascaran su número de teléfono con el del proveedor financiero, lo que genera confianza en los usuarios para confirmar los datos de su tarjeta.
FakeCalls también puede capturar transmisiones de audio y vídeo en directo del dispositivo comprometido, lo que podría servir a los estafadores para recopilar información adicional de las víctimas.
La compañía de ciberseguridad enfatizó que los creadores de este software malicioso desarrollaron tres técnicas para evitar ser detectado. En primer lugar, mencionan el denominado disco múltiple, con el que se manipulan los datos del encabezado ZIP del archivo APK y se establecen valores altos. Esto confunde a las herramientas destinadas a analizar y detectar este tipo de malware.
También puedes leer: Emiten orden de detención contra Vladimir Putin.
Otro método empleado por los ciberdelincuentes consiste en agregar una gran cantidad de archivos dentro de directorios archivados en la carpeta del APK, superando los 300 caracteres e impidiendo también que algunas herramientas de seguridad lo detecten.
CheckPoint comentó que, según datos del gobierno de Corea del Sur, el vishing se saldó con robos valorados en unos 600 millones de dólares solo en 2020 y 170 mil víctimas entre 2016 y 2020.