Novi talas napada na Android uređaje bankarskim malverom Flubot

Mobilni telefoni, 02.12.2021, 08:00 AM

Novi talas napada na Android uređaje bankarskim malverom Flubot

Finski Nacionalni centar za sajber bezbednost (NCSC-FI) izdao je ozbiljno upozorenje na novi talas infekcija Android uređaja bankarskim malverom Flubot koji se širi preko SMS poruka poslatih sa kompromitovanih uređaja.

Ovo je druga velika Flubot kampanja koja je pogodila Finsku ove godine. Prethodna serija napada SMS porukama koje su se svakodnevno slale na brojeve hiljade Finaca trajala je od početka juna do sredine avgusta 2021.

Baš kao što se desilo tokom leta, nova kampanja takođe koristi temu govorne pošte, tražeći od korisnika da otvore link koji će im omogućiti pristup poruci govorne pošte ili poruci mobilnog operatera.

Međutim, primaoci SMS-a se preusmeravaju na zlonamerne sajtove odakle preuzimaju APK za instalaciju Flubota na Android uređajima umesto da otvore govornu poštu.

Ljudi koji koriste iPhone ili druge uređaje će jednostavno biti preusmereni na druge lažne stranice, koje pokušavaju da ukradu podatke o njihovoj platnoj kartici.

„Prema našoj trenutnoj proceni, u poslednja 24 sata poslato je približno 70.000 poruka. Ukoliko aktuelna kampanja bude agresivna kao letnja, očekujemo da će se broj poruka u narednim danima povećati na stotine hiljada. Već postoje desetine potvrđenih slučajeva u kojima su uređaji zaraženi“, naveo je Finski nacionalni centar za sajber bezbednost u upozorenju. „Uspeli smo da skoro u potpunosti eliminišemo FluBot iz Finske krajem leta zahvaljujući saradnji vlasti i telekomunikacionih operatera. Trenutno aktivna kampanja malvera je nova, jer prethodno sprovedene mere kontrole nisu efikasne”, rekao je NCSC-FI.

Korisnicima Androida koji primaju ovakve poruke se savetuje da ne otvaraju linkove niti preuzimaju fajlove koji se dele preko linka.

Ovaj bankarski malver (takođe poznat kao Fedex Banker i Cabassous) je aktivan od kraja 2020. godine i koristi se za krađu bankarskih akreditiva, informacija o plaćanju, poruka i kontakata sa zaraženih uređaja. U početku, malver je uglavnom bio prisutan na Android uređajima korisnika iz Španije. Međutim, sada se proširio na druge evropske zemlje (Nemačku, Poljsku, Mađarsku, Veliku Britaniju, Švajcarsku) i Australiju i Japan poslednjih meseci, iako je španska policija navodno uhapsila vođe bande koja stoji iza malvera još u martu ove godine.

Nakon infekcije Android uređaja, Flubot se širi na druge uređaje tako što šalje poruke kontaktima koje krade sa zaraženog uređaja i daje instrukcije potencijalnim žrtvama da instaliraju aplikacije u kojima je sakriven Flubot. U oktobru je Flubot počeo da obmanjuje žrtve lažnim upozorenjima o infekciji.

Kada se instalira na novom uređaju, malver će pokušati da prevari žrtve da daju dodatne dozvole i odobre pristup usluzi pristupačnosti za Android, omogućavajući joj da sakrije i izvršava zlonamerne zadatke u pozadini. Zatim preuzima kontrolu nad zaraženim uređajem, dobija pristup informacijama o plaćanjima i bankovnim računima žrtava pomoću lažnih stranica za fišing koje prekrivaju interfejs legitimnih aplikacija za mobilno bankarstvo i za kriptovalute.

Flubot takođe izvlači kontakte i šalje ih na server za komandu i kontrolu a kasnije se tim kontaktima šalju poruke koje dovode do novih infekcija. Flubot čita SMS poruke, obavlja telefonske pozive i prati sistemska obaveštenja o aktivnostima aplikacije.

Onima koji su zarazili svoje uređaje Flubot malverom preporučuje se da urade fabričko resetovanje uređaja i da vrate podatke iz rezervne kopije napravljene pre instaliranja malvera. Oni koji su koristili aplikaciju banke ili kreditnu karticu na zaraženom uređaju, treba da kontaktiraju svoju banku. Takođe je potrebno resetovati sve svoje lozinke koje su koristili na uređaju. Takođe potrebno je obratiti se operateru jer će se slanje poruka od strane malvera naplatiti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Googleovi istraživači upozoravaju na opasne ranjivosti Samsungovih telefona koje hakeri mogu daljinski i neprimetno hakovati

Googleovi istraživači upozoravaju na opasne ranjivosti Samsungovih telefona koje hakeri mogu daljinski i neprimetno hakovati

Project Zero, Googleov tim koji se bavi bezbednosnim istraživanjima, otkrio je ranjivosti u Samsung modemima za uređaje poput Pixel 6, Pixel 7 i Gal... Dalje

Zašto bi umesto dvofaktorne autentifikacije sa SMS-om trebalo da koristite pouzdanu aplikaciju

Zašto bi umesto dvofaktorne autentifikacije sa SMS-om trebalo da koristite pouzdanu aplikaciju

Dvofaktorska autentifikacija (2FA) postala je imperativ u današnjem digitalnom svetu, pošto su kriminalci naučili da kompromituju skoro svaku lozin... Dalje

Bankovni trojanac za Android Xenomorph se vratio sa novom verzijom, i sada je opasniji nego ikada pre

Bankovni trojanac za Android Xenomorph se vratio sa novom verzijom, i sada je opasniji nego ikada pre

Istraživači holandske kompanije ThreatFabric primetili su novu verziju bankovnog trojanca za Android Xenomorph, koju su njeni tvorci, Hadoken Securi... Dalje

Aplikacija kineskog modnog brenda Shein uhvaćena kako na Androidu radi nešto što ne bi smela

Aplikacija kineskog modnog brenda Shein uhvaćena kako na Androidu radi nešto što ne bi smela

Shein, kineski modni brend, ponovo se našao pod lupom, nakon što je otkriveno da stara verzija njegove mobilne aplikacije povremeno pristupa sadrža... Dalje

Sumnjive aplikacije za autentifikaciju preplavile Apple App Store i Google Play

Sumnjive aplikacije za autentifikaciju preplavile Apple App Store i Google Play

Istraživači bezbednosti upozorili su na talas upitnih aplikacija za autentifikaciju koje su preplavile Apple App Store i Google Play nakon nedavne n... Dalje