MADRID, 17 Mar. (Portaltic/EP) -
Los creadores del 'malware' FakeCalls, destinado a dispositivos Android, han desarrollado tres nuevas formas de ocultarlo en el sistema, a fin de evitar que las herramientas y programas enfocados a la seguridad puedan descubrirlo.
Este 'malware', descubierto hace ya un año, se distribuye en aplicaciones bancarias falsas --unas 20, según explica CheckPoint-- que se hacen pasar por instituciones financieras conocidas de Corea del Sur, país en el que habitualmente perpetra estos ataques.
Los ciberdelincuentes crean estas aplicaciones fraudulentas que imitan a las originales y ofrecen a través de ellas un préstamo con intereses más bajos de lo que están pagando para animar a los usuarios a contratar este servicio.
Una vez las víctimas expresan su interés en esta oferta, el 'malware' inicia una llamada telefónica que reproduce una grabación del banco en la que se explica el procedimiento para conseguirlo mediante una técnica conocida como 'phishing de voz' o 'vishing'.
Esta práctica fraudulenta consiste en hacer creer a las víctimas que se están comunicando con un empleado bancario real. Para ello, los atacantes también enmascaran su número de teléfono con el del proveedor financiero, lo que genera confianza en los usuarios para confirmar los datos de su tarjeta de crédito.
FakeCalls también puede capturar transmisiones de audio y vídeo en directo del dispositivo comprometido, lo que podría servir a los estafadores para recopilar información adicional de las víctimas.
La compañía de ciberseguridad ha matizado que los creadores de este 'software' malicioso han desarrollado tres técnicas para evitar ser detectado. En primer lugar, mencionan el denominado 'disco múltiple', con el que se manipulan los datos del encabezado ZIP del archivo APK y se establecen valores altos.
Esto confunde a las herramientas destinadas a analizar y detectar este tipo de 'malware'. A continuación, este 'software' malicioso manipula el archivo Android Manifest.xml, modifica su estructura y provoca una interpretación incorrecta por parte del sistema de seguridad.
El tercer método empleado por los ciberdelincuentes consiste en agregar una gran cantidad de archivos dentro de directorios anidados en la carpeta del APK, superando los 300 caracteres e impidiendo también que algunas herramientas de seguridad lo detecten.
CheckPoint ha comentado que, según datos del Gobierno de Corea del Sur, el 'vishing' se saldó con robos valorados en unos 600 millones de dólares solo en 2020 y 170.000 víctimas entre 2016 y 2020.