Una campaña de malware de phishing de voz de Android (también conocida como vishing), denominada FakeCalls, ha resurgido para apuntar a los usuarios de Corea del Sur bajo la apariencia de más de 20 aplicaciones financieras populares.
FakeCalls fue documentado previamente por Kaspersky en abril de 2022, describiendo las capacidades del malware para imitar conversaciones telefónicas con un agente de atención al cliente del banco.
En los ataques observados, los usuarios que instalan la aplicación bancaria no autorizada son tentados a llamar a la institución financiera ofreciéndoles un préstamo falso a bajo interés.
En el momento en que se produce la llamada telefónica, se reproduce un audio pregrabado con instrucciones del banco real. Al mismo tiempo, el malware oculta el número de teléfono con el número legítimo del banco para dar la impresión de que se está manteniendo una conversación con un empleado del banco real en el otro extremo.
El objetivo final de la campaña es obtener la información de la tarjeta de crédito de la víctima, que según los hackers, es necesaria para calificar para el préstamo inexistente.
La aplicación maliciosa también solicita permisos intrusivos para recopilar datos confidenciales, incluyendo transmisiones de audio y video en vivo, desde el dispositivo comprometido, que después se extraen a un servidor remoto.
Las últimas muestras de FakeCalls implementan además varias técnicas para permanecer fuera del radar. Uno de los métodos implica agregar una gran cantidad de archivos dentro de directorios anidados a la carpeta de activos del APK, lo que hace que la longitud del archivo y la ruta superen el límite de 300 caracteres.
Aunque el ataque se enfoca exclusivamente en Corea del Sur, la compañía de seguridad cibernética advirtió que las mismas tácticas pueden reutilizarse para atacar otras regiones del mundo.
Los hallazgos también surgen cuando Cyble arroja luz sobre dos troyanos bancarios de Android denominados Nexus y GoatRAT que pueden recopilar datos valiosos y llevar a cabo fraudes financieros.
Nexus, una versión renombrada de SOVA, también incorpora un módulo de ransomware que encripta los archivos almacenados y puede abusar de los servicios de accesibilidad de Android para extraer frases iniciales de las billeteras de criptomonedas.
Por el contrario, GoatRAT está diseñado para apuntar a los bancos brasileños y se une a BrasDex y PixPirate para realizar transferencias de dinero fraudulentas a través de la plataforma de pgos PIX mientras muestra una ventana superpuesta falsa para ocultar la actividad.
El desarrollo es parte de una tendencia creciente en la que los atacantes han desatado malware bancario cada vez más sofisticado para automatizar todo el proceso de transferencias de dinero no autorizadas en dispositivos infectados.
La compañía de seguridad cibernética Kaspersky dijo que detectó 196,476 nuevos troyanos bancarios móviles y 10543 nuevos troyanos de ransomware móviles en 2022, con China, Siria, Irán, Yemen e Irak emergiendo como los principales países atacados por malware móvil, incluyendo el adware.
España, Arabia Saudita, Australia, Turquía, China, Suiza, Japón, Colombia, Italia e India encabezan la lista de los principales países infectados por amenazas financieras móviles.