Plus tôt cette année en janvier, une nouvelle souche de malware Android appelée FakeBank a été découverte, capable d'intercepter les SMS envoyés par les institutions bancaires afin d'espionner les messages OTP et de voler des fonds sur le compte des utilisateurs en exploitant les pratiques de sécurité des services bancaires mobiles..
Le logiciel malveillant a également espionné les utilisateurs et collecté des données telles que le numéro de téléphone, le solde du compte d'une carte de crédit liée, des informations de localisation et les détails des applications bancaires installées sur le smartphone d'un utilisateur. Maintenant, un Une nouvelle variante du malware FakeBank a été découverte, capable d'intercepter les appels et de connecter les utilisateurs avec des fraudeurs se faisant passer pour un représentant de la banque.
Repéré par l'équipe de cybersécurité de Symantec, la nouvelle variante du malware FakeBank peut intercepter les appels entrants et sortants et le redirige vers un numéro différent utilisé par les escrocs.
Selon le rapport de Symantec, le logiciel malveillant FakeBank mis à jour a été diffusé par des sites de médias sociaux et des marchés d'applications Android tiers, et jusqu'à présent, 22 applications ont été trouvées infectées par le malware. Cependant, le logiciel malveillant n'est connu que pour cibler les institutions bancaires coréennes et son activité aurait jusqu'à présent été limitée à la Corée du Sud..
Après avoir été téléchargée, l'application infectée recueille le numéro de téléphone légitime de la banque et configure les informations de contact du fraudeur dans les fichiers de configuration du logiciel malveillant. Une fois que les utilisateurs ont appelé leur banque, le logiciel malveillant intercepte l'appel sortant et le redirige vers le numéro de téléphone de l'escroc. Afin d'éviter tout soupçon, le logiciel malveillant recouvre une fausse interface utilisateur qui imite le véritable numéro de contact et l'identifiant de l'appelant de la banque..
Les appels entrants sont également interceptés et pour simplifier la tâche de tromperie de l'escroc, la superposition de faux identifiant de l'appelant est à nouveau utilisée pour faire croire aux utilisateurs qu'ils ont reçu un appel d'un employé de la banque. La nouvelle variante du malware FakeBank affecte principalement les appareils qui exécutent Android 5.0, cependant, les smartphones exécutant Android 6.0 et Android 7.0 sont également sensibles à l'attaque. Mais les appareils qui démarrent Android 8.0 Oreo sont insensibles à l'attaque, car Android Oreo ne permet pas à une application de superposer une fenêtre système.