Zimperium ha descubierto una nueva variante sofisticada del malware FakeCall, que aprovecha las llamadas telefónicas para engañar a los usuarios y comprometer la seguridad de sus datos confidenciales. El equipo de investigación zLabs de Zimperium identificó 13 aplicaciones y varios archivos maliciosos asociados con la nueva campaña FakeCall.
El malware FakeCall, detectado por primera vez por los equipos de ThreatFabric y Kaspersky, utiliza una técnica conocida como Vishing (phishing de voz), una forma de phishing dirigida a dispositivos móviles, en la que se utilizan llamadas telefónicas o mensajes de correo de voz fraudulentos para engañar a las víctimas para que revelen datos confidenciales. información (credenciales de inicio de sesión, números de tarjetas de crédito, datos bancarios, etc.).
FakeCall destaca por su capacidad para tomar un control casi total del dispositivo móvil, incluida la interceptación de llamadas entrantes y salientes. Se engaña a las víctimas para que llamen a números de teléfono fraudulentos, haciéndolas creer que se están comunicando con partes de confianza, como instituciones financieras.
FakeCall: un ataque formidable
Los ataques suelen comenzar con la descarga de una aplicación corrupta a través de un enlace malicioso. Una vez instalada en el dispositivo, la aplicación secuestra las llamadas entrantes y salientes y las redirige a números controlados por los atacantes. Al mismo tiempo, la interfaz de usuario imita perfectamente las aplicaciones bancarias y telefónicas legítimas, lo que hace que el fraude sea casi indetectable.
Gracias a la comunicación con un servidor de Comando y Control (C2), los piratas informáticos pueden tomar el control, de forma remota, de las comunicaciones de los usuarios: modificar el número llamado, interceptar las llamadas entrantes. En particular, pueden redirigir llamadas a servicios de atención al cliente de bancos falsos para acceder a información confidencial.
Una nueva campaña aún más sofisticada y peligrosa
Los equipos de zLabs descubrieron que la nueva versión de FakeCall incorporaba capacidades aún más avanzadas, como aprovechar los servicios de accesibilidad de Android para tomar el control total de la interfaz de usuario, permitiendo a los atacantes simular interacciones sin el conocimiento del usuario. Además, las nuevas variantes de malware tienen una arquitectura aún más compleja con funciones integradas en código nativo, lo que dificulta su detección.