{"id":24650,"date":"2022-04-18T13:03:05","date_gmt":"2022-04-18T19:03:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24650"},"modified":"2022-04-18T13:08:13","modified_gmt":"2022-04-18T19:08:13","slug":"fakecalls-banking-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/","title":{"rendered":"Fakecalls: un troyano que habla"},"content":{"rendered":"<p>Los ciberdelincuentes presentan un <em>malware<\/em>\u00a0cada vez m\u00e1s sofisticado. Por ejemplo, el a\u00f1o pasado presenciamos la aparici\u00f3n de un inusual troyano bancario de nombre Fakecalls que, adem\u00e1s de las habituales funciones de espionaje, contaba con una capacidad muy interesante que le permit\u00eda \u201chablar\u201d con la v\u00edctima haci\u00e9ndose pasar por un empleado del banco. Existe poca informaci\u00f3n online sobre Fakecalls, por ello nos decidimos a arrojar algo de luz sobre sus capacidades.<\/p>\n<h1>Un troyano disfrazado<\/h1>\n<p>Fakecalls imita las aplicaciones m\u00f3viles de los bancos m\u00e1s populares en Corea, entre ellos KB (Kookmin Bank) y KakaoBank. Curiosamente, adem\u00e1s de los logotipos habituales, los creadores del troyano muestran en la pantalla de Fakecalls los n\u00fameros de soporte de los respectivos bancos. Estos n\u00fameros telef\u00f3nicos parecen reales; por ejemplo, el 1599-3333 se puede encontrar en la p\u00e1gina principal del sitio web oficial de KakaoBank.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24651 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/18125714\/fakecalls-banking-trojan-screen-1.png\" alt=\"\" width=\"1460\" height=\"1280\"><strong>El troyano imita las aplicaciones bancarias KB (izquierda) y KakaoBank (derecha)<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Una vez instalado, el troyano pide de inmediato una gran cantidad de permisos, incluyendo el acceso a los contactos, el micr\u00f3fono, la c\u00e1mara, la geolocalizaci\u00f3n, el gestor de llamadas, y dem\u00e1s.<\/p>\n<h1>La llamada al banco<\/h1>\n<p>A diferencia de otros troyanos bancarios, Fakecalls es capaz de imitar conversaciones telef\u00f3nicas de atenci\u00f3n al cliente. Si la v\u00edctima llama a la l\u00ednea directa del banco, el troyano interrumpe la conexi\u00f3n discretamente y abre su propia pantalla de llamada falsa en lugar de la aplicaci\u00f3n de llamadas corriente. La llamada parece normal, pero la verdad es que ahora, quienes tienen el control son los atacantes.<\/p>\n<p>Lo \u00fanico capaz de revelar la identidad del troyano en esta etapa es la pantalla de llamada falsa. Fakecalls solo tiene un idioma en su interfaz: el coreano. Esto significa que, si el usuario tiene configurado otro idioma en el tel\u00e9fono, por ejemplo, el ingl\u00e9s, es probable que sospeche algo.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24652 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/18125829\/fakecalls-banking-trojan-screen-2.png\" alt=\"\" width=\"1460\" height=\"1280\"><strong>La pantalla de la aplicaci\u00f3n de llamadas est\u00e1ndar (izquierda) y la pantalla de llamadas falsa (derecha)<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Despu\u00e9s de interceptar la llamada, pueden suceder dos escenarios. En el primero, Fakecalls conecta directamente a la v\u00edctima con los ciberdelincuentes, ya que la aplicaci\u00f3n tiene permiso para realizar llamadas salientes. En el segundo, el troyano reproduce un audio pregrabado imitando el saludo est\u00e1ndar del banco.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24653 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/18125946\/fakecalls-banking-trojan-screen-3.png\" alt=\"\" width=\"680\" height=\"680\"><strong>Fragmento de c\u00f3digo de llamadas falsas que reproduce el audio grabado durante una llamada saliente<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Para que el di\u00e1logo entre el troyano y la v\u00edctima sea realista, los ciberdelincuentes graban distintas frases (en coreano) que suelen pronunciar los empleados del buz\u00f3n de voz o del centro de llamadas. Por ejemplo, la v\u00edctima podr\u00eda escuchar algo como esto: \u201cHola. Gracias por llamar a KakaoBank. Nuestro centro de llamadas est\u00e1 saturado. Un asesor se pondr\u00e1 en contacto con usted a la brevedad. &lt;\u2026&gt; Para mejorar la calidad del servicio, la conversaci\u00f3n ser\u00e1 grabada.\u201d O: \u201cBienvenido a Kookmin Bank. Su conversaci\u00f3n ser\u00e1 grabada. En breves, un operador se pondr\u00e1 en contacto con usted\u201d.<\/p>\n<p>Despu\u00e9s, bajo la apariencia de un empleado del banco, los atacantes, pueden intentar obtener datos de pago u otra informaci\u00f3n confidencial de la v\u00edctima.<\/p>\n<p>Adem\u00e1s de las llamadas salientes, Fakecalls tambi\u00e9n puede falsificar llamadas entrantes. Cuando los ciberdelincuentes quieren contactar con la v\u00edctima, el troyano muestra su propia pantalla sobre la del sistema. Como resultado, el usuario no ve el n\u00famero real utilizado por los ciberdelincuentes, sino el que muestra el troyano, como el n\u00famero telef\u00f3nico del servicio de ayuda del banco.<\/p>\n<h1>El kit de herramientas de <em>spyware<\/em><\/h1>\n<p>Adem\u00e1s de imitar el servicio telef\u00f3nico de atenci\u00f3n al cliente, Fakecalls presenta otras caracter\u00edsticas que son t\u00edpicas de los troyanos bancarios. Por ejemplo, bajo las \u00f3rdenes de los atacantes, este <em>malware<\/em>\u00a0puede prender el micr\u00f3fono del tel\u00e9fono de la v\u00edctima y enviar grabaciones desde a su servidor, as\u00ed como transmitir audio y v\u00eddeo en tiempo real y en secreto desde el tel\u00e9fono.<\/p>\n<p>Pero esto no es todo. \u00bfRecuerdas los permisos que solicit\u00f3 el troyano durante la instalaci\u00f3n? Los ciberdelincuentes pueden usarlos para determinar la ubicaci\u00f3n del dispositivo, copiar la lista de contactos o archivos (como fotos y v\u00eddeos) del tel\u00e9fono a su servidor y acceder al historial de llamadas y mensajes de texto.<\/p>\n<p>Estos permisos permiten que el <em>malware<\/em>\u00a0no solo esp\u00ede al usuario, sino que tambi\u00e9n controle hasta cierto punto su dispositivo, lo que le concede al troyano la capacidad de desconectar las llamadas entrantes y eliminarlas del historial. Esto permite a los estafadores, entre otras cosas, bloquear y ocultar llamadas reales de los bancos.<\/p>\n<p>Las soluciones de Kaspersky detectan este <em>malware<\/em>\u00a0con el veredicto Trojan-Banker.AndroidOS.Fakecalls y protegen el dispositivo.<\/p>\n<h1>C\u00f3mo mantenerse protegido<\/h1>\n<p>Para evitar que tanto tus datos personales como tu dinero caigan en manos de los ciberdelincuentes, sigue estos simples consejos:<\/p>\n<ul>\n<li>Descarga las aplicaciones solamente de tiendas oficiales y <a href=\"https:\/\/latam.kaspersky.com\/blog\/unknown-apps-android\/22796\/\" target=\"_blank\" rel=\"noopener\">no permitas la instalaci\u00f3n desde fuentes desconocidas<\/a>. Las tiendas oficiales verifican todos los programas y, aunque el <em>malware<\/em>\u00a0se cuela de vez en vez, usualmente se elimina de inmediato.<\/li>\n<li>Pon atenci\u00f3n a <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">los permisos que solicitan las aplicaciones<\/a> y si en verdad son necesarios. No sientas temor de denegar permisos, sobre todo aquellos potencialmente peligrosos como el acceso a las llamadas, los mensajes de texto, la accesibilidad, etc.<\/li>\n<li>Nunca proporciones informaci\u00f3n confidencial por tel\u00e9fono. Un empleado real de un banco nunca te pedir\u00e1 tu informaci\u00f3n de inicio de sesi\u00f3n de la banca online, el PIN, el c\u00f3digo de seguridad de la tarjeta o un c\u00f3digo de confirmaci\u00f3n recibido por mensaje de texto. En caso de duda, dir\u00edgete al sitio web oficial del banco y averigua qu\u00e9 es lo que te pueden o no preguntar los empleados.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n s\u00f3lida<\/a>\u00a0que proteja todos tus dispositivos de troyanos bancarios y otros tipos de <em>malware<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este troyano se hace pasar por una aplicaci\u00f3n bancaria e imita las conversaciones telef\u00f3nicas con los empleados del banco.<\/p>\n","protected":false},"author":2526,"featured_media":24654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2163,1236,146,404],"class_list":{"0":"post-24650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-dispositivos-moviles","10":"tag-permisos","11":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakecalls-banking-trojan\/24030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakecalls-banking-trojan\/19517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fakecalls-banking-trojan\/9859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakecalls-banking-trojan\/26354\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakecalls-banking-trojan\/24298\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakecalls-banking-trojan\/33021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fakecalls-banking-trojan\/10619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakecalls-banking-trojan\/44072\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fakecalls-banking-trojan\/15925\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fakecalls-banking-trojan\/32524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakecalls-banking-trojan\/24937\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakecalls-banking-trojan\/30379\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakecalls-banking-trojan\/30147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24650"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24650\/revisions"}],"predecessor-version":[{"id":24658,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24650\/revisions\/24658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24654"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}