Derrubada do FluBot: Aplicação da lei assume controle da infraestrutura do spyware Android

Views: 597
0 0
Read Time:3 Minute, 30 Second

Uma operação internacional de aplicação da lei envolvendo 11 países interrompeu a disseminação do malware FluBot Android, que se espalha via SMS e MMS e rouba informações confidenciais – senhas, dados bancários on-line, etc. – de smartphones infectados.

Quão difundido é o spyware?

O FluBot foi visto pela primeira vez em dezembro de 2020, e passou a afetar usuários em todo o mundo.

“O malware foi instalado através de mensagens de texto que pediam aos usuários de Android para clicar em um link e instalar um aplicativo para rastrear uma entrega de pacotes ou ouvir uma mensagem falsa de correio de voz. Uma vez instalado, o aplicativo malicioso, que na verdade era o FluBot, pediria permissões de acessibilidade. Os hackers então usariam esse acesso para roubar credenciais de aplicativos bancários ou detalhes de contas de criptomoedas e desativar mecanismos de segurança incorporados”, explicou a Europol.

A Polícia Holandesa (Politie), que assumiu o controle da infraestrutura do malware no início de maio, tornou o malware inativo.

“Até o momento, desconectamos dez mil vítimas da rede FluBot e impedimos mais de 6.500.000 mensagens de texto de spam”, compartilhou a Politie.

O SMS de isca normalmente assumiria a forma de um conhecido serviço de entrega de encomendas (DHL, por exemplo) e convidaria os usuários a clicar em um link para ouvir uma mensagem de voz ou baixar um aplicativo do serviço de encomendas (depois de desativar as configurações de segurança do dispositivo).

“Muitas vezes as vítimas não sabem que instalaram o malware. A maior disseminação do malware também acontece sem que o usuário de um celular perceba. À medida que o FluBot se espalha ainda mais usando listas de contatos em um telefone, o software malicioso se espalha como fogo”, acrescentou o Polities.

O FluBot só pode infectar smartphones Android, mas os bandidos por trás desse malware também são conhecidos por atingir usuários de iPhone – só que não com malware. Em uma campanha recente direcionada aos usuários finlandeses, a página da qual o pacote Android foi servido para alvos redirecionaria os usuários de iPhone para páginas de golpes de assinatura premium.

A operação destinada a interromper a infraestrutura do FluBot envolveu agências de aplicação da lei da Austrália, uma série de países europeus e os EUA, e foi coordenada e auxiliada pela Europol.

“O Centro Europeu de Cibercrime da Europol reuniu os investigadores nacionais nos países afetados para estabelecer uma estratégia conjunta, forneceu suporte forense digital e facilitou a troca de informações operacionais necessárias para se preparar para a fase final da ação. O J-CAT, hospedado na Europol, também apoiou a investigação. Um posto de comando virtual também foi criado pela Europol no dia da queda para garantir uma coordenação perfeita entre todas as autoridades envolvidas”, acrescentou a agência, e disse que a investigação continua em um esforço para identificar os indivíduos por trás desta campanha global de malware.

O que fazer se você foi infectado com FluBot

“O malware FluBot é disfarçado como um aplicativo, então pode ser difícil de detectar. Há duas maneiras de dizer se um aplicativo pode ser malware: se você tocar em um aplicativo, e ele não abrir, ou se você tentar desinstalar um aplicativo e, em vez disso, mostrar uma mensagem de erro”, apontou a Europol.

Como mencionado anteriormente, apenas usuários de Android podem ser infectados pelo FluBot, mas clicar no link na mensagem SMS não inicia a instalação do malware. Então, se você é um dos usuários sortudos que, no último minuto, se recusou a instalar o aplicativo falso oferecido, você está seguro.

Para aqueles que acionaram o download e passaram pela instalação, porém, a melhor opção para remover o malware de seu telefone é redefini-lo para as configurações de fábrica.

Se você foi atingido e redefiniu seu telefone, você pode restaurá-lo a partir de um backup, mas antes de ter certeza de que o backup foi criado antes do malware ser instalado.

Então você deve:

  • Entre em contato com seu banco, informe a infecção e verifique se sua conta foi afetada
  • Altere senhas para serviços online que você usou em seu dispositivo
  • Entre em contato com sua operadora de celular e verifique se há assinaturas e encargos não precendentes.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS