Precaución: la actualización de seguridad de Android podría ser software malicioso
los creadores de FluBot han lanzado una nueva campaña que utiliza advertencias de actualización de seguridad de Android falsas para engañar a las víctimas potenciales para que instalen el malware en sus dispositivos.
en un nuevo entrada en el blog, El equipo de respuesta a emergencias informáticas de Nueva Zelanda, Cert NZ, advirtió a los usuarios que el mensaje en la nueva página de instalación de malware es en realidad un cebo diseñado para inculcar un sensación de urgencia que engaña a los usuarios para que instalen FluBot en sus propios dispositivos.
La nueva página de instalación de FluBot, a la que se dirige a los usuarios después de recibir mensajes falsos sobre entregas de paquetes pendientes o perdidos o incluso fotos robadas cargadas en línea, les informa que sus dispositivos están infectados con FluBot, que es una forma de Software espía de Android Utilizado para robar datos financieros de inicio de sesión y contraseñas de sus dispositivos. Sin embargo, al instalar una nueva actualización de seguridad, es posible que eliminen FluBot de su teléfono inteligente android.
La página también va un paso más allá, indicando a los usuarios que habiliten la instalación de aplicaciones de fuentes desconocidas en sus dispositivos. Al hacer esto, la actualización de seguridad falsa de los ciberdelincuentes se puede instalar en sus dispositivos y, aunque el usuario podría pensar que tomó medidas para protegerse contra FluBot, ellos mismos instalaron el malware en su teléfono inteligente.
cambiar de táctica
Hasta hace poco, FluBot se propagaba a los teléfonos inteligentes Android a través de mensajes de texto no deseados utilizando contactos robados de dispositivos que ya estaban infectados con el malware. Estos mensajes indicarían a las víctimas potenciales que instalen aplicaciones en sus dispositivos en forma de APKs que fueron entregados por servidores controlados por el atacante.
Después de que FluBot se instala en el dispositivo de un usuario, el malware a menudo intenta engañar a las víctimas para que les otorguen permisos adicionales y les otorguen acceso al Accesibilidad de Android servicio que le permite ejecutarse en segundo plano y realizar otras tareas maliciosas.
FluBot puede robar información bancaria y de pago de un usuario utilizando ataques superpuestos donde se coloca una superposición sobre aplicaciones bancarias, de pago y de criptomonedas legítimas. Como se mencionó anteriormente, el malware también roba los contactos de un usuario para enviar mensajes de phishing para ayudar a difundir FluBot aún más.
Si bien FluBot se utilizó principalmente para llegar a los usuarios en España en sus inicios, sus operadores han ampliado la campaña para llegar a otros países de Europa, incluidos Alemania, Polonia, Hungría, Reino Unido y Suiza, así como Australia y Japón en los últimos meses.
A través de la BleepingComputadora