Tres nuevas técnicas de ocultación del malware FakeCalls

Este software malicioso se distribuye a través de aplicaciones bancarias falsas y se hace pasar por empleados para llevar a cabo las estafas

Los desarrolladores del software malicioso conocido como FakeCalls, diseñado para dispositivos Android, han creado tres nuevas técnicas para ocultarlo en el sistema y evitar que las herramientas de seguridad lo detecten. Este software malicioso se distribuye a través de aplicaciones bancarias falsas, alrededor de 20 según CheckPoint, que se hacen pasar por instituciones financieras conocidas de Corea del Sur, lugar donde suele llevar a cabo estos ataques. La detección de este malware se hizo hace aproximadamente un año.

Los delincuentes cibernéticos desarrollan aplicaciones falsas que imitan las legítimas y ofrecen préstamos a tasas de interés más bajas para atraer a los usuarios. Una vez que los usuarios se interesan en la oferta, el software malicioso realiza una llamada telefónica que reproduce una grabación del banco para obtener información personal, utilizando una técnica conocida como «phishing de voz» o «vishing».

Este tipo de estafa se basa en engañar a las víctimas haciéndoles creer que están hablando con un verdadero empleado bancario. Los delincuentes ocultan su número de teléfono con el del proveedor financiero para generar confianza en los usuarios y conseguir que confirmen los datos de su tarjeta de crédito.

Además, el malware FakeCalls es capaz de capturar audio y vídeo en vivo del dispositivo comprometido, lo que permite a los estafadores obtener información adicional de sus víctimas.

La empresa de ciberseguridad informó que los desarrolladores del software malicioso han creado tres técnicas para evitar ser detectados. En primer lugar, utilizan una técnica llamada «disco múltiple» para alterar los datos del encabezado ZIP del archivo APK y establecer valores altos, lo que confunde las herramientas de detección de malware. Luego, el software malicioso modifica la estructura del archivo Android Manifest.xml y provoca una interpretación errónea por parte del sistema de seguridad.

La tercera técnica que utilizan los ciberdelincuentes es agregar una gran cantidad de archivos en directorios anidados dentro de la carpeta del APK, lo que supera los 300 caracteres y dificulta la detección por parte de algunas herramientas de seguridad.

Según el Gobierno de Corea del Sur, los ataques de «vishing» han resultado en robos por un valor aproximado de 600 millones de dólares solo en el año 2020, afectando a unas 170.000 víctimas en el período de 2016 a 2020, según ha informado CheckPoint.

Como evitar ser victima de una FakeCalls

Para evitar ser víctima de ataques de FakeCalls y otras estafas similares, se pueden tomar las siguientes medidas de seguridad:

  •     Descargar aplicaciones solo de fuentes de confianza, como la tienda oficial de aplicaciones de Google Play Store.
  •     Revisar las calificaciones y opiniones de otras personas antes de descargar cualquier aplicación, especialmente si es una aplicación bancaria o financiera.
  •     No responder a llamadas telefónicas de números desconocidos o sospechosos, especialmente si solicitan información personal o financiera.
  •     No compartir información personal o financiera a través del teléfono o correo electrónico, a menos que esté seguro de la identidad del destinatario.
  •     Mantener el software de seguridad y las aplicaciones del dispositivo actualizadas con las últimas actualizaciones y parches de seguridad.    

Si cree que ha sido víctima de una estafa de FakeCalls, comuníquese inmediatamente con su banco o entidad financiera para informarles del incidente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio