Malware FakeCalls encontró tres nuevas formas de esconderse en los equipos Android. (Foto: Pixabay)
Malware FakeCalls encontró tres nuevas formas de esconderse en los equipos Android. (Foto: Pixabay)
Agencia Europa Press

Los creadores del malware FakeCalls, destinado a dispositivos , han desarrollado tres nuevas formas de ocultarlo en el sistema, a fin de evitar que las herramientas y programas enfocados a la seguridad puedan descubrirlo.

MIRA: Los procesadores Exynos, desarrollados por Samsung, presentan brechas de seguridad (permiten ataques maliciosos en remoto)

Este malware, descubierto hace ya un año, se distribuye en aplicaciones bancarias falsas —unas 20, según explica CheckPoint— que se hacen pasar por instituciones financieras conocidas de Corea del Sur, país en el que habitualmente perpetra estos ataques.

Los ciberdelincuentes crean estas aplicaciones fraudulentas que imitan a las originales y ofrecen a través de ellas un préstamo con intereses más bajos de lo que están pagando para animar a los usuarios a contratar este servicio.

MIRA: Samsung Galaxy S23 Ultra: te contamos lo bueno y no tan bueno del celular insignia de la firma surcoreana | REVIEW

Una vez las víctimas expresan su interés en esta oferta, el malware inicia una llamada telefónica que reproduce una grabación del banco en la que se explica el procedimiento para conseguirlo mediante una técnica conocida como ‘phishing de voz’ o ‘vishing’.

Esta práctica fraudulenta consiste en hacer creer a las víctimas que se están comunicando con un empleado bancario real. Para ello, los atacantes también enmascaran su número de teléfono con el del proveedor financiero, lo que genera confianza en los usuarios para confirmar los datos de su tarjeta de crédito.

FakeCalls también puede capturar transmisiones de audio y video en directo del dispositivo comprometido, lo que podría servir a los estafadores para recopilar información adicional de las víctimas.

MIRA: Uber: ¿para qué sirve la calificación a nivel usuario y cómo podemos mejorarla?

La compañía de ciberseguridad ha matizado que los creadores de este software malicioso han desarrollado tres técnicas para evitar ser detectado. En primer lugar, mencionan el denominado ‘disco múltiple’, con el que se manipulan los datos del encabezado ZIP del archivo APK y se establecen valores altos.

Esto confunde a las herramientas destinadas a analizar y detectar este tipo de malware. A continuación, este software malicioso manipula el archivo Android Manifest.xml, modifica su estructura y provoca una interpretación incorrecta por parte del sistema de seguridad.

MIRA: Mark Zuckerberg tras despedir a 10 mil empleados: “Nuestra mayor inversión es en el avance de la IA”

El tercer método empleado por los ciberdelincuentes consiste en agregar una gran cantidad de archivos dentro de directorios anidados en la carpeta del APK, superando los 300 caracteres e impidiendo también que algunas herramientas de seguridad lo detecten.

CheckPoint ha comentado que, según datos del Gobierno de Corea del Sur, el ‘vishing’ se saldó con robos valorados en unos 600 millones de dólares solo en 2020 y 170.000 víctimas entre 2016 y 2020.

Contenido sugerido

Contenido GEC