El malware FakeChat roba datos financieros de dispositivos Android
FakeChat Malware es un peligroso troyano bancario que busca comprometer los dispositivos móviles Android. El malware se extendió inicialmente por toda España, pero las recientes campañas de ataque han llegado a otros países europeos como Alemania, Polonia y Hungría. En marzo de 2021, los piratas informáticos españoles involucrados en FakeChat Malware fueron capturados por la policía, pero esto no parece haber puesto fin a los ataques; en cambio, la operación de FakeChat Malware comenzó a expandirse.
Este troyano bancario tiene una gran cantidad de funciones que le permiten explotar una amplia gama de aplicaciones móviles utilizadas para administrar las finanzas o para realizar pagos y compras en línea. El objetivo final de los delincuentes es obtener los inicios de sesión bancarios, los detalles de la tarjeta de crédito y otros datos relacionados con el pago que utilizan sus víctimas. Al igual que otros troyanos bancarios de este tipo, este también puede interceptar mensajes SMS, lo que permite a los operadores eludir la protección de autenticación de dos factores basada en SMS.
El malware FakeChat se dirige a los usuarios españoles a través de correos electrónicos y publicaciones falsas
La campaña orientada a España de FakeChat Malware se centró en promover la amenaza mediante el uso de mensajes falsos, publicaciones en redes sociales y ventanas emergentes. A los usuarios se les pidió que descargaran una aplicación falsa, que se hacía pasar por un software legítimo relacionado con Correos (servicio postal español) DHL o FedEx. Una de las campañas también intentó disfrazar FakeChat Malware como un paquete de software importante llamado 'Actualización de Android'. A los usuarios que inician el archivo APK malicioso en su dispositivo generalmente se les pide que otorguen 'privilegios de accesibilidad' a la aplicación, un truco que utilizan las familias de malware de Android de alto perfil para evitar la necesidad de otros permisos.
El FakeChat Malware se establece como la aplicación de mensajes de texto predeterminada, lo que permite a los atacantes secuestrar los mensajes SMS entrantes, así como ocultarlos al usuario. Los delincuentes también monitorean continuamente la actividad del usuario y esperan a que abran una aplicación o un sitio web que el malware está diseñado para atacar. El 'ataque' se ejecuta a través de una superposición de inicio de sesión, que se muestra en la parte superior de la aplicación o sitio legítimo. El cambio es perfecto y el diseño es idéntico al original, por lo que es poco probable que los usuarios noten algo extraño. Una vez que se envían los datos, el usuario ve un error aleatorio y su información se transmite silenciosamente al servidor del atacante.
Las funciones de FakeChat Malware se desarrollan continuamente
Además de esto, los operadores de FakeChat Malware tienen acceso a los siguientes comandos:
- Robar contactos.
- Envía mensajes SMS.
- Abrir URL.
- Administre las aplicaciones instaladas y en ejecución.
- Convierte el dispositivo en un proxy.
- Ocultar notificaciones.
Los delincuentes también introdujeron una actualización importante, que parece contener un módulo de registro de teclas para el malware FakeChat. Esta es una clara señal de que su operación no se está ralentizando y, en cambio, están trabajando para desarrollar aún más la familia de malware.
Usamos nuestros dispositivos móviles para almacenar y transmitir todo tipo de información sensible, y es irresponsable no mantenerlos lo más seguros posible. Amenazas como FakeChat Malware pueden atacar desde cualquier lugar, y no puede confiar en las funciones de seguridad predeterminadas de Google para mantenerse a salvo. Los usuarios de Android deben mantener sus teléfonos y tabletas seguros con el uso de aplicaciones antivirus de terceros de buena reputación.





