Agencias/Ciudad de México.- Un troyano denominado FluBot ha atacado 60,000 dispositivos en todo el mundo a través de un SMS en el que finge ser una empresa de reparto e instala una presunta app de seguimiento que, en realidad, roba las credenciales y datos personales de la víctima.
La alerta sobre FluBot ha sido remitida a Europa Press por la empresa de seguridad y privacidad digital Avast, que indica que las últimas investigaciones calculan que en los 60,000 terminales infectados ya se habían recopilado 11 millones de número de teléfono a principios de marzo.
FluBot es un ‘malware’ que finge ser una empresa de reparto de paquetes y que se extiende mediante SMS. Funciona comunicando el recibo de un paquete del usuario y animando a pinchar en un enlace para descargar una app de seguimiento. Esta dirigirá al usuario a una web para descargar la presunta aplicación.
La app es en realidad un ‘malware’ que roba información de contacto y credenciales del usuario, y los sube a un servidor remoto, según Avast. Posteriormente, esta información servirá para enviar mensajes similares y redistribuir los SMS a otros contactos que el usuario tenga en su móvil.
FluBot Android #spyware is once again spreading throughout Europe following a temporary dip in activity in March after police arrested four suspects allegedly involved in the campaign, according to researchers at Proofpoint. https://t.co/lF1bGWQik3 pic.twitter.com/2FUNEv0BtD
— joe sykora (@joeyfns) May 6, 2021
FluBot opera en diferentes países del mundo, aunque principalmente en España, Italia, Alemania, Hungría, Polonia y Reino Unido, pero podría extenderse a otros países “en corto plazo”, según Avast. En España, el troyano ya fue identificado por ESET a finales de marzo al suplantar a la empresa de envío MRW.
Avast detecta cada día decenas de SMS de ‘phising’ relacionados exclusivamente con las empresas de paquetes. “Los primeros ataques de FluBot se notificaron hace semanas, pero todavía vemos decenas de nuevas versiones que evolucionan cada día”, ha señalado Ondrej David, jefe del equipo de Análisis de Malware de Avast.
FluBot utiliza ‘Accesibility’, un componente de Android que observa y controla el dispositivo. Adquiere la capacidad de mostrar ventanas superpuestas que se pueden presentar por encima de lo que se encuentre en pantalla, lo que facilita el robo de datos en, por ejemplo, portales bancarios falsos; y dificulta su desinstalación.
Para protegerse de FluBot, Avast recomienda instalar un antivirus y, si el usuario ya ha sido infectado, realizar un análisis con el mismo, identificar el ‘malware’, reiniciar en modo seguro y desinstalar la aplicación maliciosa. Por último, sugiere cambiar las contraseñas de los servicios que crean que pueden haber sido expuestos.
Para evitar la infección de otros ataques de ‘phising’, la compañía recomienda no acceder a los enlaces de los SMS, comprobar la veracidad de las empresas que mandan los SMS contactando con ellas, aprender a identificar los mensajes sospechosos y no instalar servicios que no provengan de medios oficiales.
I have no active source links currently, but here is a NotFluBot sample from a source like that from not long ago: https://t.co/3u7jpwqEGR
In recent weeks this malware and FluBot is spreading using same lures (DHL, UPS and now Correos), so maybe same actors spreading both?— MalwareHunterTeam (@malwrhunterteam) May 6, 2021