Detectată și în luna aprilie în România, cea mai recentă campanie Flubot folosește aceleași tehnici de smishing de până acum: un SMS care anunță un conținut fals - de obicei un mesaj vocal. De această dată, mesajele infectate țintesc mai uniform utilizatorii de Android și iPhone, însă cei care folosesc Android sunt în continuare ținta principală pentru că pot aduce câștiguri mai mari atacatorilor.
Totul începe cu un SMS care distribuie un conținut fals și include un link infectat. Dacă utilizatorii accesează linkul, acestora li se cere permisiunea de a instala o aplicație necunoscută - în acest caz, o aplicație falsă de mesagerie vocală care se presupune că este necesară pentru a asculta mesajul vocal.
Principalul obiectiv al atacatorilor este să convingă utilizatorii să instaleze troianul bancar Flubot. Dacă victima urmează instrucțiunile, aplicația falsă Voicemail – ce include de fapt amenințarea Flubot – solicită permisiuni suplimentare pentru a dobândi acces complet la telefon.
Când i se acordă acces, Flubot colectează contactele din agenda telefonică a victimei și utilizează aplicația SMS pentru a continua să trimită linkuri infectate către alte numere, furând în același timp date și trimițându-le serverului de comandă și control operat de atacatori. De asemenea, pentru că își modifică structura, este dificilă dezinstalarea aplicației de către utilizator.
Flubot nu rulează pe sistemul de operare iOS. Însă, atunci când proprietarii de iPhone accesează linkurile infectate, ei sunt redirecționați către site-uri de phishing și escrocherii. În exemplul de mai jos, se desfășoară o escrocherie mascată într-un sondaj prin care victimele sunt încurajate să răspundă la câteva întrebări de cercetare de piață pentru a primi garantat un iPhone 13.
Devine imperativ pentru utilizatorii Android să aibă o soluție de securitate instalată pe dispozitiv ce poate să detecteze amenințări care vin prin SMS. Ideal, e nevoie de o soluție de securitate performantă capabilă să blocheze nu doar mesajul trimis de către atacatori, dar și ulterioarele încercări de a fura datele utilizatorului, prin redirecționarea țintei către pagini de phishing, mai ales pe iOS. Acest tip de campanii se derulează în valuri - momente de activitate intensă urmate de momente de liniște – ceea ce îngreunează capacitatea victimelor de a distinge între un mesaj real și unul fals.
Dezvoltatorii Flubot consideră sistemul de operare Android o țintă primară, dar și-au îmbunătățit eforturile pentru a face victime și în rândul utilizatorilor de iPhone prin redirecționarea lor către amenințări informatice eficiente pe orice tip de telefon.
În luna ianuarie, cercetătorii în securitate informatică de la Bitdefender au interceptat un val de cel puțin 100.000 de mesaje SMS, parte dintr-o campanie globală de răspândire a amenințării informatice Flubot care urmărește infectarea dispozitivelor cu sistem de operare Android. Peste jumătate dintre mesajele SMS trimise de către hackeri păreau a veni de la companii de curierat, în timp ce un sfert foloseau înșelătorii de tipul „Tu ești în acest video?”.
(sursa: Mediafax)