Software malicioso vishing de FakeCall
Los investigadores de ciberseguridad han descubierto una nueva variante de la conocida familia de amenazas de Android, FakeCall, que utiliza técnicas de phishing de voz, o "vishing", para engañar a los usuarios y hacer que revelen su información personal.
Este ataque avanzado de vishing se basa en un malware que puede obtener un amplio control sobre un dispositivo móvil infectado, incluso interceptando llamadas entrantes y salientes. Se hace creer a las víctimas que están realizando llamadas legítimas, pero en realidad se las conecta a números fraudulentos administrados por el atacante, todo mientras experimentan una interfaz familiar en su dispositivo.
También conocido como FakeCalls y Letscall, FakeCall ha sido estudiado ampliamente por investigadores de seguridad informática desde su aparición en abril de 2022, y las oleadas de ataques anteriores se dirigieron predominantemente a usuarios móviles en Corea del Sur.
Tabla de contenido
FakeCall recopila información de las pantallas de las víctimas
Los siguientes nombres de paquetes están asociados con aplicaciones dropper que distribuyen el malware:
- com.qaz123789.serviceone
- com.sbbqcfnvd.skgkkvba
- com.securegroup.asistente
- com.seplatmsm.skfplzbh
- eugmx.xjrhry.eroreqxo
- gqcvctl.msthh.swxgkyv
- ouyudz.wqrecg.blxal
- plnfexcq.fehlwuggm.kyxvb
- Xkeqoi.iochvm.vmyab
Al igual que otras amenazas bancarias para Android, FakeCall hace un uso indebido de las API de servicios de accesibilidad para obtener el control del dispositivo y llevar a cabo actividades maliciosas. Explota estas API para capturar información en pantalla y otorgarse permisos adicionales según sea necesario.
Las capacidades de espionaje del malware son extensas y le permiten recopilar datos como mensajes SMS, contactos, ubicaciones y aplicaciones instaladas. También puede tomar fotografías, grabar transmisiones en vivo tanto de la cámara frontal como de la trasera, agregar y eliminar contactos, capturar fragmentos de audio, cargar imágenes y simular una transmisión de video en vivo de las acciones del dispositivo mediante la API MediaProjection.
Las nuevas y perversas tácticas que utiliza el malware FakeCall
Las versiones recién descubiertas del malware han sido mejoradas para monitorear tanto el estado del Bluetooth como la actividad de la pantalla del dispositivo. Sin embargo, lo que aumenta significativamente la amenaza es su táctica de solicitar al usuario que configure la aplicación como el marcador predeterminado, lo que le permite rastrear y manipular todas las llamadas entrantes y salientes.
Este acceso permite a FakeCall no solo interceptar llamadas, sino también alterar los números marcados. Por ejemplo, las llamadas dirigidas a un banco pueden redirigirse a números no autorizados bajo el control del atacante, lo que engaña a las víctimas para que realicen acciones no deseadas.
Las versiones anteriores de FakeCall solicitaban a los usuarios que iniciaran llamadas a su banco a través de la propia aplicación, a menudo haciéndose pasar por diversas instituciones financieras y presentando ofertas de préstamos falsas con tasas de interés atractivas. Cuando un usuario comprometido intenta llamar a su banco, el malware redirige la llamada a un número fraudulento controlado por el atacante.
La aplicación amenazante engaña a los usuarios con una interfaz falsa convincente que se asemeja a la pantalla de llamadas de Android y muestra el número de teléfono del banco real. Esta interfaz imitada hace que el usuario no se dé cuenta de la manipulación, lo que permite a los atacantes recopilar información confidencial o acceder sin autorización a las cuentas financieras de la víctima.
Los piratas informáticos siguen buscando formas de eludir las funciones de seguridad
El auge de técnicas avanzadas de phishing móvil (mishing) subraya una reacción a las medidas de seguridad mejoradas y la adopción generalizada de aplicaciones de identificación de llamadas, que están diseñadas para identificar números sospechosos y alertar a los usuarios sobre posible spam.
Recientemente, Google ha estado probando una iniciativa de seguridad que impide automáticamente la instalación de aplicaciones de Android potencialmente dañinas, incluidas aquellas que solicitan servicios de accesibilidad, en países como Singapur, Tailandia, Brasil e India.