Alerta policial por el virus FluBot: llega por SMS y toma el control de tu móvil.

Un troyano peligroso anda suelto. Se llama FluBot y por el momento se tiene constancia de ataques a al menos 60.000 dispositivos Android a nivel global.  Tanto Policía Nacional como Mossos d’Esquadra se han visto obligados a difundir sendas alertas policiales a través de sus redes sociales para advertir sobre la existencia de este mensaje de texto maligno. 

El virus suplanta a empresas como Correos, DHL y FedEX

¿Cómo funciona FluBot? Su manera de actuar es la siguiente. Llega a los teléfonos móviles a través de un SMS en el que asegura que se trata de una empresa de reparto. En el mensaje comunica que se ha recibido un paquete y anima al usuario a pinchar sobre enlace. Es entonces cuando se instala una presunta app de seguimiento que, en realidad, roba las credenciales y datos personales de la víctima.  Hasta ahora, se han visto suplantaciones de SMS de empresas como Correos, DHL y FedEX.

La app es en realidad un ‘malware’ que roba información de contacto y credenciales del usuario, y los sube a un servidor remoto. Posteriormente, esta información sirve para enviar mensajes similares y redistribuir los SMS a otros contactos que el usuario tenga en su móvil. Se estima que hasta la fecha habría recopilado 11 millones de números de teléfono. 

Este troyano busca acceder a información bancaria del usuario

Este virus roba información bancaria como datos de acceso a bancos, tarjetas de crédito y datos de pago; roba información de los SMS utilizados para OTP (One Time Password) y utiliza la lista de contactos del dispositivo infectado para enviar campañas de smishig. Con ello este malware puede ejecutar  comandos remotos desde el centro de control del atacante y logra evitar que el usuario pueda desinstalar la aplicación.

FluBot opera en diferentes países del mundo, aunque principalmente en España, Italia, Alemania, Hungría, Polonia y Reino Unido, pero podría extenderse a otros países. En España, el troyano ya fue identificado por ESET a finales de marzo al suplantar a la empresa de envío MRW.

Ataca únicamente a Android

FluBot utiliza ‘Accesibility’, un componente de Android que observa y controla el dispositivo. Adquiere la capacidad de mostrar ventanas superpuestas que se pueden presentar por encima de lo que se encuentre en pantalla, lo que facilita el robo de datos en, por ejemplo, portales bancarios falsos; y dificulta su desinstalación.

A projection of cyber code on a hooded man is pictured in this illustration picture taken on May 13, 2017. Capitalizing on spying tools believed to have been developed by the U.S. National Security Agency, hackers staged a cyber assault with a self-spreading malware that has infected tens of thousands of computers in nearly 100 countries. REUTERS/Kacper Pempel/Illustration TPX IMAGES OF THE DAY
Un hacker  Reuters

Para protegerse de FluBot, se recomienda instalar un antivirus y, si el usuario ya ha sido infectado, realizar un análisis con el mismo, identificar el ‘malware’, reiniciar en modo seguro y desinstalar la aplicación maliciosa. Por último, sugiere cambiar las contraseñas de los servicios que crean que pueden haber sido expuestos.

Para evitar la infección de otros ataques de ‘phising’, se aconseja no acceder a los enlaces de los SMS, comprobar la veracidad de las empresas que mandan los SMS contactando con ellas, aprender a identificar los mensajes sospechosos y no instalar servicios que no provengan de medios oficiales.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *