Το κακόβουλο λογισμικό Android γνωστό ως FluBot συνεχίζει να προκαλεί χάος σε ορισμένες ευρωπαϊκές χώρες και υπάρχουν εικασίες ότι οι κυβερνοεγκληματίες που κρύβονται πίσω από αυτό μπορεί να αποφασίσουν να χτυπήσουν και σε άλλες γεωγραφικές περιοχές, όπως οι Ηνωμένες Πολιτείες.
Το κακόβουλο λογισμικό FluBot στοχεύει κυρίως σε χρήστες Android, αλλά και iPhone και ανακαλύφθηκε για πρώτη φορά στην Ισπανία στα τέλη Δεκεμβρίου 2020 από την παγκόσμια εταιρία κυβερνοασφάλειας ESET. Πέραν από την Ισπανία, μέχρι σήμερα έχει εξαπλωθεί στη Γερμανία, την Πολωνία, την Ιταλία και τις Κάτω Χώρες, ενώ είναι πολύ πιθανό οι κυβερνοεγκληματίες που κρύβονται πίσω από αυτό να αποφασίσουν να στοχεύσουν και σε άλλες χώρες, μεταξύ αυτών και η Ελλάδα.
Από το τέλος Δεκεμβρίου 2020 έως το τέλος Φεβρουαρίου 2021, ο κύριος στόχος του FluBot ήταν σαφώς οι Ισπανοί χρήστες Android. Στα τέλη Φεβρουαρίου, σύμφωνα με εκτιμήσεις, έως και 60.000 συσκευές Android στην Ισπανία είχαν πέσει θύματα του FluBot. Επιπλέον, περισσότεροι από 11 εκατομμύρια αριθμοί τηλεφώνου, σχεδόν όλοι ανήκουν σε κατοίκους της Ισπανίας, είχαν πέσει στα χέρια των χειριστών του FluBot.
Να γιατί πρέπει να είστε προσεκτικοί
Εάν κάποιος πέσει θύμα της κακόβουλης επίθεσης, τότε o κυβερνοεγκληματίας αποκτά πρόσβαση στη συσκευή του. Αυτό σημαίνει ότι ο κυβερνοεγκληματίας θα έχει τη δυνατότητα να υποκλέψει αριθμούς πιστωτικών καρτών και να αποκτήσει πρόσβαση σε διαδικτυακούς τραπεζικούς λογαριασμούς του θύματος.
Έτσι εξαπατά τα θύματά του
Το θύμα λαμβάνει πρώτα ένα μήνυμα SMS που φαίνεται ότι έχει αποσταλεί από μια γνωστή εταιρεία υπηρεσιών logistics, όπως η FedEx, η DHL και, στην περίπτωση της Ισπανίας, η Correos.
Το μήνυμα παροτρύνει το χρήστη να κάνει κλικ σε έναν σύνδεσμο για να κατεβάσει και να εγκαταστήσει μια εφαρμογή που φαίνεται ότι ανήκει στην ίδια εταιρεία με αυτή που έστειλε το μήνυμα SMS.
Στην πραγματικότητα πρόκειται για μια κακόβουλη εφαρμογή που έχει ενσωματωμένο το κακόβουλο λογισμικό FluBot. Ένα δείγμα του μηνύματος SMS και το μήνυμα εγκατάστασης της εφαρμογής (στα γερμανικά) μπορείτε να δείτε πιο κάτω:
Μόλις εγκατασταθεί και λάβει τα απαιτούμενα δικαιώματα, το FluBot απελευθερώνει μια πληθώρα λειτουργιών, που περιλαμβάνουν SMS spamming, κλοπή αριθμών πιστωτικών καρτών και τραπεζικών διαπιστευτηρίων και λογισμικό spyware.
Στη συνέχεια, η λίστα επαφών αποστέλλεται σε διακομιστές που βρίσκονται υπό τον έλεγχο των απατεώνων, παρέχοντάς τους πρόσθετες προσωπικές πληροφορίες και επιτρέποντάς τους να εξαπολύσουν νέες επιθέσεις σε άλλα πιθανά θύματα.
Οι κυβερνοεγκληματίες μπορούν να παρεμποδίσουν μηνύματα SMS και ειδοποιήσεις από εταιρείες τηλεπικοινωνιών, να ανοίξουν σελίδες του προγράμματος περιήγησης και με τη χρήση τεχνικών επικάλυψης οθόνης, να ζητούν και να αποσπούν διαπιστευτήρια.
Επίσης, η κακόβουλη εφαρμογή απενεργοποιεί το Google Play Protect για να αποφύγει τον εντοπισμό από την ενσωματωμένη ασφάλεια του λειτουργικού συστήματος. Επίσης, λόγω των υπερβολικών δικαιωμάτων (permissions) που παραχωρούνται, οι κυβερνοεγκληματίες είναι σε θέση να αποκλείσουν την εγκατάσταση λύσεων anti-malware τρίτων εταιρειών.
Τι μπορείτε να κάνετε
Εάν λάβετε ένα άγνωστο ή μη αναμενόμενο μήνυμα SMS με έναν σύνδεσμο, αποφύγετε να κάνετε κλικ στο σύνδεσμο και διαγράψτε αμέσως το μήνυμα.
Εάν το κακόβουλο λογισμικό έχει εγκατασταθεί σε μια συσκευή και έχει πραγματοποιηθεί τραπεζική συναλλαγή ή άλλη δραστηριότητα από τότε που πραγματοποιήθηκε η εγκατάσταση, επικοινωνήστε με τους ενδιαφερόμενους οργανισμούς αμέσως και μπλοκάρετε την πρόσβαση. Επίσης, όπου χρειάζεται, αλλάξτε κωδικούς πρόσβασης - θυμηθείτε να χρησιμοποιείτε μοναδικούς και ισχυρούς κωδικούς πρόσβασης.
Αξίζει επίσης να σημειωθεί ότι αυτές οι συμβουλές θα σας βοηθήσουν να προστατευτείτε και από άλλα στελέχη κακόβουλου λογισμικού Android.
Τις τελευταίες ημέρες, οι κυβερνοεγκληματίες έχουν αρχίσει να στοχεύουν τους Ευρωπαίους με το TeaBot (επίσης γνωστό ως Anatsa ή Toddler). Πρόκειται για μια οικογένεια κακόβουλου λογισμικού Android που χρησιμοποιεί ακριβώς την ίδια τεχνική με το FluBot για να διαδοθεί και να παρασύρει τους χρήστες να αποκαλύψουν τα ευαίσθητα δεδομένα τους.
Why FluBot is a major threat to Android users, how to avoid it, and how to get rid of malware if your device is already infected.
The malware Android known as FluBot continues to wreak havoc in some European countries and there is speculation that cybercriminals hiding behind it may decide to strike in other geographical areas, such as the United States.
The FluBot malware targets mainly Android and iPhone users and was first discovered in Spain in late December 2020 by cybersecurity company ESET. Apart from Spain, it has spread to Germany, Poland, Italy and the Netherlands to date, and it is very likely that the cybercriminals behind it will decide to target other countries, including Greece.
From the end of December 2020 until the end of February 2021, the main target of FluBot was clearly the Spanish Android users. By the end of February, an estimated 60.000 Android devices in Spain had fallen victim to FluBot. In addition, more than 11 million telephone numbers, almost all of them Spanish, had fallen into the hands of FluBot operators.
Here's why you need to be careful
If someone falls victim to a malicious attack, then the cybercriminal gains access to his device. This means that the cybercriminal will be able to steal credit card numbers and gain access to the victim's online bank accounts.
So he deceives his victims
The victim first receives an SMS message that appears to have been sent by a well-known logistics company, such as FedEx, DHL and, in the case of Spain, Correos.
The message prompts the user to click on a link to download and install an application that appears to belong to the same company as the one that sent the SMS.
It's actually a malicious application that has the FluBot malware built into it. A sample of the SMS message and the application installation message (in German) can be seen below:
Once installed and licensed, FluBot releases a host of features, including SMS spamming, credit card and credit card number theft, and spyware software.
The contact list is then sent to servers under the control of fraudsters, providing them with additional personal information and allowing them to launch new attacks on other potential victims.
Cybercriminals can block SMS messages and alerts from telecommunications companies, open browser pages, and use screen capture techniques to request and obtain credentials.
The malicious application also disables Google Play Protect to prevent detection by embedded operating system security. Also, due to the permissions granted, cybercriminals are able to block the installation of anti-malware solutions by third parties.
Freegr network blog- News about pc, technology.
freegr