El troyano "Fakecalls" imita las conversaciones telefónicas con empleados de banco

El troyano «Fakecalls» imita las conversaciones telefónicas con empleados de banco

«Hola, soy yo»: El troyano «Fakecalls» imita las conversaciones telefónicas con empleados de banco

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial.

Los analistas de Kaspersky descubrieron el troyano bancario Fakecalls en enero de 2021. Durante su investigación vieron que cuando una víctima llama a la línea directa del banco, el troyano abre su propia llamada falsa en lugar de la auténtica del banco. Hay dos posibles escenarios que se desarrollan después de interceptar la llamada; en el primero, Fakecalls conecta a la víctima directamente con los ciberdelincuentes que se presentan como el servicio de atención al cliente del banco. En el segundo, el troyano reproduce un audio pregrabado que imita un saludo y una conversación estándar utilizando un buzón de voz automatizado.

De vez en cuando, el troyano inserta pequeños fragmentos de audio en coreano. Por ejemplo, «Hola. Gracias por llamar a nuestro banco. Nuestro centro de llamadas está recibiendo un alto volumen de llamadas. Un asesor hablará con usted lo antes posible». Esto les permite ganarse la confianza de sus víctimas haciéndoles creer que la llamada es real. El objetivo principal de este tipo de llamadas es sonsacar a sus víctimas la mayor cantidad posible de información vulnerable, incluidos los datos de sus cuentas bancarias.

Fakecalls imita las aplicaciones móviles de los bancos coreanos más populares, entre ellos KB (Kookmin Bank) y KakaoBank. Curiosamente, además de los logotipos habituales, los creadores del troyano muestran en la pantalla de Fakecalls los números de soporte de los respectivos bancos. Estos números de teléfono parecen reales; por ejemplo, el 1599-3333 se puede encontrar en la página principal del sitio web oficial de KakaoBank.

El troyano imita las aplicaciones bancarias KB (izquierda) y KakaoBank (derecha)]

 

Sin embargo, los ciberdelincuentes que utilizan este troyano no han tenido en cuenta que algunas de sus víctimas potenciales pueden utilizar diferentes idiomas de interfaz, por ejemplo, el inglés en lugar del coreano. La pantalla de Fakecall sólo tiene una versión en coreano, lo que significa que algunos de los usuarios que utilizan el idioma de la interfaz en inglés se darán cuenta de la amenaza.
La aplicación Fakecall, disfrazada de auténtica aplicación bancaria, pide una serie de permisos, como el acceso a los contactos, el micrófono, la cámara, la geolocalización y la gestión de las llamadas. Estos permisos permiten al troyano descartar las llamadas entrantes y borrarlas del historial del dispositivo, por ejemplo, cuando el banco real está intentando contactar con su cliente.

El troyano Fakecalls no sólo es capaz de controlar las llamadas entrantes, sino que también es capaz de falsificar las llamadas salientes. Si los ciberdelincuentes quieren contactar con la víctima, el troyano muestra su propia pantalla de llamada sobre la del sistema. De esta forma, el usuario no ve el número real utilizado por los ciberdelincuentes, sino el número de teléfono del servicio de asistencia del banco mostrado por el troyano.

Fakecalls imita completamente las aplicaciones móviles de conocidos bancos surcoreanos. Insertan los logotipos reales de los bancos y muestran los números de asistencia reales de los bancos tal y como aparecen en la página principal de sus sitios web oficiales.

Lo único que podría revelar al troyano en esta etapa es la pantalla de llamada falsa. Fakecalls tiene un solo idioma de interfaz: el coreano. Esto significa que, si el usuario tiene configurado otro idioma en el teléfono, por ejemplo, el inglés, es probable que acabe sospechando.

La pantalla de la aplicación de llamadas estándar (izquierda) y la pantalla de llamadas falsa (derecha)

La pantalla de la aplicación de llamadas estándar (izquierda) y la pantalla de llamadas falsa (derecha)

Después de que se intercepte la llamada, pueden darse dos situaciones. En la primera, Fakecalls conecta directamente a la víctima con los ciberdelincuentes, ya que la aplicación tiene permiso para realizar llamadas salientes. En la segunda, el troyano reproduce un audio pregrabado imitando el saludo estándar del banco.

Fragmento de código de llamadas falsas que reproduce el audio grabado durante una llamada saliente

Fragmento de código de llamadas falsas que reproduce el audio grabado durante una llamada saliente

Para que el troyano mantenga un diálogo realista con la víctima, los ciberdelincuentes graban varias frases (en coreano) que suelen pronunciar los empleados del buzón de voz o del centro de llamadas.

Por ejemplo, la víctima podría escuchar algo como esto: “Hola. Gracias por llamar a KakaoBank. Nuestro centro de llamadas está saturado. Un asesor se pondrá en contacto con usted lo antes posible. <…> Para mejorar la calidad del servicio, la conversación será grabada.” O: “Bienvenido a Kookmin Bank. Su conversación será grabada. En breves instantes un operador se pondrá en contacto con usted”.

Después, los atacantes, bajo la apariencia de un empleado del banco, pueden intentar obtener datos de pago u otra información confidencial de la víctima.

«A los clientes de la banca se les alerta constantemente para que estén atentos a las llamadas recibidas que puedan ser de ciberdelincuentes. Sin embargo, cuando ellos intentan contactar directamente con el servicio de atención al cliente del banco, no esperan ningún peligro. Por lo general, confiamos en los empleados del banco: les llamamos para pedir ayuda y, por tanto, podemos decirles a ellos, o a sus suplantadores, cualquier información solicitada. Los ciberdelincuentes que crearon Fakecalls han combinado dos tecnologías peligrosas: troyanos bancarios e ingeniería social, por lo que sus víctimas tienen más probabilidades de perder dinero y datos personales. Cuando descargues una nueva aplicación de banca móvil, ten en cuenta qué permisos te pide. Si intenta obtener un acceso sospechosamente excesivo a los controles del dispositivo, incluido el acceso a la gestión de llamadas, lo más probable es que la aplicación sea un troyano bancario», comenta Igor Golovin, analista de seguridad de Kaspersky.

Puedes leer el informe completo sobre el troyano Fakecalls en Securelist.

 

Para evitar que el dinero o datos personales caigan en manos de los estafadores, Kaspersky recomienda:

  • Descargar sólo las aplicaciones de las tiendas oficiales. No permitas la instalación desde fuentes desconocidas. Las tiendas oficiales comprueban todos los programas y, si el malware consigue colarse, suele eliminarse rápidamente.

  • Prestar atención a los permisos que piden las aplicaciones y si realmente los necesitan. No tengas miedo de denegar permisos, especialmente los potencialmente peligrosos como el acceso a las llamadas, los mensajes de texto, la accesibilidad, etc.

  • No dar nunca información confidencial por teléfono. Los verdaderos empleados del banco nunca te pedirán tus credenciales de acceso a la banca online, el PIN, el código de seguridad de la tarjeta o los códigos de confirmación de los mensajes de texto. En caso de duda, acude al sitio web oficial del banco y averigua qué pueden y qué no pueden preguntar los empleados.

  • Instala una solución de seguridad de confianza que proteja todos tus dispositivos de troyanos bancarios y otros programas maliciosos.

Te interesa

Anunciado Age of Empires III: Definitive Edition - Knights of the Mediterranean

Anunciado Age of Empires III: Definitive Edition – Knights of the Mediterranean

El equipo de Age of Empires ha presentado el próximo DLC para Age of Empires III: Definitive Edition, …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.