• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Fakecalls: ingeniería social en bancos surcoreanos

Fakecalls: ingeniería social en bancos surcoreanos

5 mayo, 2022 Por pablocabellom Dejar un comentario

El troyano bancario que se hace pasar por las apps de los bancos surcoreanos más populares para conseguir datos comprometidos.

El malware en cuestión está atacando por medio de dispositivos Android a dos de los bancos más populares coreanos, enmascarándose como aplicaciones originales de estas entidades bancarias.

El troyano, una vez instalado, pide permiso a las víctimas para acceder a contactos, micrófono, cámara, geolocalización y más. Su modus operandi consiste en, una vez obtenidos estos permisos, hacerse pasar por la entidad bancaria mediante comunicaciones con el cliente, ya puedan ser a través de texto como de voz.

¿Cómo funciona este malware?

Como hemos mencionado anteriormente, el troyano empieza infectando tu dispositivo Android para pedir los permisos de acceso a los datos guardados en tu dispositivo móvil.

Una vez que hacen esto, los criminales se comunican contigo haciéndose pasar por la propia entidad bancaria. En el caso que tú, como cliente, intentaras contactar con el banco por llamada utilizando el número real de la entidad que ellos mismos proporcionan en su Fakeapp, el troyano interrumpe discretamente la conexión y abre su propia pantalla de llamada falsa en lugar de la aplicación de llamadas corriente. La llamada parece normal, pero lo cierto es que ahora son los atacantes los que tienen el control.

Para comunicarse contigo pueden tanto conectar directamente con los delincuentes, que ya conocen las pautas a tomar en una conversación de este ámbito o, como otra opción, el uso de audios guardados para su uso continuo con mensajes de lo más cotidianos.

El principal fallo que tiene este malware es que solo esta disponible en coreano, por lo que si algún cliente utiliza cualquier otro idioma en su panel, quedará al descubierto un fallo en su uso.

Para concluir, tenemos que hacer hincapié en la importancia de mantenernos protegidos, ya que por medio de estos fraudes podemos dejar expuesta una gran parte de nuestra información. Para ello, debemos siempre obtener las aplicaciones de origen legitimo.

Mas información:

https://notipress.mx/tecnologia/troyano-fakecalls-imita-conversaciones-para-extraer-datos-10667

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Hacking redes WiFi

Relatos para hackear el tiempo

Archivado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...