Malware Android que intercepta llamadas telefónicas para conectar a los usuarios con los estafadores

Una nueva variante del malware de Android FakeBank incluye la capacidad de interceptar llamadas telefónicas que las víctimas están realizando en sus bancos, y redirigir a los usuarios a estafadores.

FakeBank es un troyano bancario que opera al mostrar pantallas de inicio de sesión falsas encima de una aplicación bancaria legítima. Históricamente, este malware ha sido una de las amenazas más creativas de Android en el mercado.

En el pasado, el malware incluía en la lista blanca su proceso para permanecer activo mientras el teléfono del usuario entraba en modo de suspensión; y también usó TeamViewer para otorgar a los atacantes pleno acceso a un dispositivo infectado.

FakeBank puede interceptar llamadas telefónicas

Tales tácticas fueron innovadoras en ese momento, pero esta nueva versión de FakeBank es única por sí misma. Los expertos en seguridad dicen que el malware aún actúa como un troyano bancario común, pero con un giro.

Cada vez que el usuario intenta llamar al número de su banco, FakeBank intercepta la llamada y cambia el número marcado a uno preconfigurado en su archivo de configuración, lo que lleva a los usuarios a los estafadores que recopilan su información bancaria.

Del mismo modo, los operadores de FakeBank pueden llamar a las víctimas desde un número especial -también incluido en el archivo de configuración del malware- que el malware mostrará en el teléfono del usuario como procedente de su banco. Esto permite a los delincuentes realizar estafas sin que la víctima sospeche ninguna fechoría.

FakeBank está activo solo en Corea del Sur

Esta nueva variante de FakeBank está actualmente activa solo en Corea del Sur, dijeron investigadores de Symantec hoy en un informe. Los expertos encontraron el troyano bancario FakeBank dentro de 22 aplicaciones de Android distribuidas a través de tiendas de aplicaciones de terceros y mediante enlaces compartidos en sitios de redes sociales.

Esto, una vez más, muestra que la cadena más débil en el ecosistema de Android es el proceso de instalación de la aplicación, a la que los usuarios deben prestar especial atención a qué aplicaciones están instalando, desde dónde, qué permisos están dando a estas aplicaciones, y si estos permisos son justificado en función de las características de la aplicación.

Un escenario óptimo sería si los usuarios se limitaran a instalar aplicaciones de la tienda oficial de Google Play, donde pasan por un proceso de escaneo de malware básico.

A principios de esta semana, Google lanzó su informe de seguridad anual de Android, que revela que continuamente escanea más de 50 mil millones de aplicaciones por día en busca de aplicaciones maliciosas.

Según Google, "en 2017, la descarga de una aplicación potencialmente dañina de Google Play fue menos probable que las probabilidades de que un asteroide golpee la tierra".