El troyano bancario que se hace pasar por las apps de los bancos surcoreanos más populares para conseguir datos comprometidos.
El malware en cuestión está atacando por medio de dispositivos Android a dos de los bancos más populares coreanos, enmascarándose como aplicaciones originales de estas entidades bancarias.
El troyano, una vez instalado, pide permiso a las víctimas para acceder a contactos, micrófono, cámara, geolocalización y más. Su modus operandi consiste en, una vez obtenidos estos permisos, hacerse pasar por la entidad bancaria mediante comunicaciones con el cliente, ya puedan ser a través de texto como de voz.
¿Cómo funciona este malware?
Como hemos mencionado anteriormente, el troyano empieza infectando tu dispositivo Android para pedir los permisos de acceso a los datos guardados en tu dispositivo móvil.
Una vez que hacen esto, los criminales se comunican contigo haciéndose pasar por la propia entidad bancaria. En el caso que tú, como cliente, intentaras contactar con el banco por llamada utilizando el número real de la entidad que ellos mismos proporcionan en su Fakeapp, el troyano interrumpe discretamente la conexión y abre su propia pantalla de llamada falsa en lugar de la aplicación de llamadas corriente. La llamada parece normal, pero lo cierto es que ahora son los atacantes los que tienen el control.
Para comunicarse contigo pueden tanto conectar directamente con los delincuentes, que ya conocen las pautas a tomar en una conversación de este ámbito o, como otra opción, el uso de audios guardados para su uso continuo con mensajes de lo más cotidianos.
El principal fallo que tiene este malware es que solo esta disponible en coreano, por lo que si algún cliente utiliza cualquier otro idioma en su panel, quedará al descubierto un fallo en su uso.
Para concluir, tenemos que hacer hincapié en la importancia de mantenernos protegidos, ya que por medio de estos fraudes podemos dejar expuesta una gran parte de nuestra información. Para ello, debemos siempre obtener las aplicaciones de origen legitimo.
Fuente: Hispasec.com