Europol diz ter removido spyware FluBot baseado em SMS

Views: 307
0 0
Read Time:2 Minute, 8 Second

O Centro Europeu de Cibercrime (EC3) afirma que a infraestrutura do malware foi colocada com sucesso sob o controle de órgãos da lei

O Centro Europeu de Cibercrime (EC3) da Europol realizou uma operação internacional que envolveu 11 países e resultou na remoção do spyware chamado “FluBot”. A retirada do software espião de circulação ocorreu após uma investigação coordenada pelo EC3 que envolveu autoridades policiais da Austrália, Bélgica, Finlândia, Hungria, Irlanda, Espanha, Suécia, Suíça, Holanda e Estados Unidos.

“Com os casos se espalhando pela Europa e Austrália, a cooperação policial internacional foi fundamental para derrubar a infraestrutura criminosa do FluBot”, disse o EC3 em comunicado. E um post no blog do órgão, a Europol disse que as ações da força-tarefa foram motivadas pela disseminação rápida do spyware para Android por meio de SMS. Os criminosos roubaram senhas, dados bancários e outras informações confidenciais de smartphones infectados em todo o mundo.

Agora, a Europol confirmou que a infraestrutura do FluBot foi colocada com sucesso sob o controle de órgãos da lei, após uma operação realizada em maio da polícia holandesa, cujas ações tornaram esse tipo de malware inativo.

Para contextualizar, o FluBot foi visto pela primeira vez na “natureza” em dezembro de 2020, mas só ganhou força no ano passado, quando infectou uma quantidade substancial de dispositivos em todo o mundo, principalmente na Finlândia e na Espanha.

Assim como o TangleBot, o FluBot se conectava a um dispositivo por meio de mensagens de texto que solicitavam aos usuários do Android que clicassem em um link e instalassem um aplicativo — normalmente para rastrear a entrega de um pacote ou ouvir uma mensagem de voz falsa. Uma vez instalado, o aplicativo solicita permissões de acessibilidade, que são usadas por cibercriminosos para roubar credenciais de aplicativos bancários e detalhes de contas de criptomoedas, além de desabilitar recursos de segurança integrados.

A Interpol disse que o malware era particularmente virulento, pois se multiplicava automaticamente acessando os contatos de um smartphone infectado e se encaminhando para seus dispositivos. O EC3 também explicou que, como o malware FluBot estava disfarçado de aplicativo, pode ser difícil identificá-lo. “Existem duas maneiras de saber se um aplicativo pode ser malware: se você tocar em um aplicativo e ele não abrir [e] se você tentar desinstalar um aplicativo e receber uma mensagem de erro.”

Embora a infraestrutura do FluBot esteja agora sob o controle das forças policiais holandesas, a Europol recomendou a todos os usuários do Android que acreditam ter instalado acidentalmente o FluBot para redefinir seus telefones para as configurações de fábrica.

FONTE: CISO ADVISOR

POSTS RELACIONADOS