Tres nuevas técnicas de ocultación del malware FakeCalls

Este software malicioso se distribuye a través de aplicaciones bancarias falsas y se hace pasar por empleados para llevar a cabo las estafas

Los desarrolladores del software malicioso conocido como FakeCalls, diseñado para dispositivos Android, han creado tres nuevas técnicas para ocultarlo en el sistema y evitar que las herramientas de seguridad lo detecten. Este software malicioso se distribuye a través de aplicaciones bancarias falsas, alrededor de 20 según CheckPoint, que se hacen pasar por instituciones financieras conocidas de Corea del Sur, lugar donde suele llevar a cabo estos ataques. La detección de este malware se hizo hace aproximadamente un año.

Los delincuentes cibernéticos desarrollan aplicaciones falsas que imitan las legítimas y ofrecen préstamos a tasas de interés más bajas para atraer a los usuarios. Una vez que los usuarios se interesan en la oferta, el software malicioso realiza una llamada telefónica que reproduce una grabación del banco para obtener información personal, utilizando una técnica conocida como «phishing de voz» o «vishing».

Este tipo de estafa se basa en engañar a las víctimas haciéndoles creer que están hablando con un verdadero empleado bancario. Los delincuentes ocultan su número de teléfono con el del proveedor financiero para generar confianza en los usuarios y conseguir que confirmen los datos de su tarjeta de crédito.

Además, el malware FakeCalls es capaz de capturar audio y vídeo en vivo del dispositivo comprometido, lo que permite a los estafadores obtener información adicional de sus víctimas.

La empresa de ciberseguridad informó que los desarrolladores del software malicioso han creado tres técnicas para evitar ser detectados. En primer lugar, utilizan una técnica llamada «disco múltiple» para alterar los datos del encabezado ZIP del archivo APK y establecer valores altos, lo que confunde las herramientas de detección de malware. Luego, el software malicioso modifica la estructura del archivo Android Manifest.xml y provoca una interpretación errónea por parte del sistema de seguridad.

La tercera técnica que utilizan los ciberdelincuentes es agregar una gran cantidad de archivos en directorios anidados dentro de la carpeta del APK, lo que supera los 300 caracteres y dificulta la detección por parte de algunas herramientas de seguridad.

Según el Gobierno de Corea del Sur, los ataques de «vishing» han resultado en robos por un valor aproximado de 600 millones de dólares solo en el año 2020, afectando a unas 170.000 víctimas en el período de 2016 a 2020, según ha informado CheckPoint.

Como evitar ser victima de una FakeCalls

Para evitar ser víctima de ataques de FakeCalls y otras estafas similares, se pueden tomar las siguientes medidas de seguridad:

  •     Descargar aplicaciones solo de fuentes de confianza, como la tienda oficial de aplicaciones de Google Play Store.
  •     Revisar las calificaciones y opiniones de otras personas antes de descargar cualquier aplicación, especialmente si es una aplicación bancaria o financiera.
  •     No responder a llamadas telefónicas de números desconocidos o sospechosos, especialmente si solicitan información personal o financiera.
  •     No compartir información personal o financiera a través del teléfono o correo electrónico, a menos que esté seguro de la identidad del destinatario.
  •     Mantener el software de seguridad y las aplicaciones del dispositivo actualizadas con las últimas actualizaciones y parches de seguridad.    

Si cree que ha sido víctima de una estafa de FakeCalls, comuníquese inmediatamente con su banco o entidad financiera para informarles del incidente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.