Fakecalls ya ha imitado las apps como a los servicios telefónicos de atención al cliente.
Los analistas de la multinacional dedicada a la ciberseguridad y la privacidad, Kaspersky, han descubierto un troyano que, bajo el nombre Fakecalls, se hace pasar por una aplicación bancaria e intenta sonsacar a la víctima datos de pago e información confidencial vía telefónica.
El troyano Fakecalls imita tanto las apps de los bancos surcoreanos más populares como su servicio telefónico de atención al cliente, según explica Kaspersky en un comunicado. Los investigadores lo descubrieron en enero de 2021 tras comprobar que, cuando una víctima llama a la línea directa del banco desde la app creyendo que es la original, el troyano abre su propia llamada falsa.
Fakecalls actúa en dos sentidos. Por un lado, es capaz de controlar las llamadas entrantes de bancos reales para impedir que se pongan en contacto con su cliente, a diferencia de los troyanos bancarios habituales. Para ello, y tras ser instalada, la app pide una serie de permisos como el acceso a los contactos, el micrófono, la cámara, la geolocalización y la gestión de las llamadas, que le permiten descartar las llamadas entrantes y borrarlas del historial del dispositivo. Por otro, el troyano puede falsificar las llamadas salientes, las que realiza directamente la víctima, para que los ciberdelincuentes entren en contacto con ella. Para llevar a cabo su engaño, muestra su propia pantalla de llamada sobre la del sistema. De esta forma, el usuario no ve el número real utilizado, sino el número de teléfono del servicio de asistencia del banco mostrado por el troyano.
En este sentido, Fakecalls imita completamente las aplicaciones móviles de conocidos bancos surcoreanos. Insertan los logotipos reales de los bancos y muestran los números de asistencia reales tal y como aparecen en la página principal de sus sitios web oficiales.

INFORMACIÓN VULNERABLE
Hay dos posibles escenarios que se desarrollan después de interceptar la llamada. En el primero, Fakecalls conecta a la víctima directamente con los ciberdelincuentes que se presentan como el servicio de atención al cliente del banco. En el segundo, el troyano reproduce un audio pregrabado que imita un saludo y una conversación estándar utilizando un buzón de voz automatizado.
El troyano inserta, además, pequeños fragmentos de audio para un mayor realismo. Por ejemplo, «Hola. Gracias por llamar a nuestro banco. Nuestro centro de llamadas está recibiendo un alto volumen de llamadas. Un asesor hablará con usted lo antes posible».
Esta estrategia les permite ganarse la confianza de sus víctimas haciéndoles creer que la llamada es real. El objetivo principal de este tipo de llamadas es sonsacarles la mayor cantidad posible de información vulnerable, incluidos los datos de sus cuentas bancarias.
Desde Kaspersky matizan que los ciberdelincuentes que utilizan este troyano no han tenido en cuenta que algunas de sus víctimas potenciales pueden utilizar diferentes idiomas de interfaz, por ejemplo, el inglés en lugar del coreano.
La pantalla de Fakecall, la app por la que se hace pasar este malware, sólo tiene una versión en coreano, lo que significa que algunos de los usuarios que utilizan el idioma de la interfaz en inglés se darán cuenta de la amenaza.
Descubre más desde TEKIOS
Suscríbete y recibe las últimas entradas en tu correo electrónico.