0
0 Wagen (leer)

Suchen im Blog

Marken

Neue Produkte

Alle neuen Produkte

FluBot: El phishing de SMS relacionado con la entrega de paquetes

Veröffentlicht am 10.05.2021

En las últimas semanas, los usuarios de dispositivos móviles de diferentes países han recibido mensajes SMS que enmascaraban un link a un troyano bancario denominado ‘FluBot’. Esta amenaza finge ser una empresa de reparto y pide a los usuarios que instalen una app de seguimiento para poder seguir el estado de su paquete. Sin embargo, lo que en realidad hace esta app es robar sus credenciales y otros datos personales. Avast, que detecta y bloquea esta amenaza para proteger a sus usuarios de Android, alerta sobre muestras de FluBot a diario a través de su plataforma de inteligencia de amenazas móviles “apklab.io”.

Según investigaciones recientes, FluBot ya ha infectado hasta ahora 60.000 dispositivos y se estima que el total de números de teléfono recopilados por los atacantes ascendía a 11 millones a principios del mes de marzo.

“Los primeros ataques de FluBot se notificaron hace semanas, pero todavía vemos decenas de nuevas versiones que evolucionan cada día”, ha señalado Ondrej David, jefe del Equipo de Análisis de Malware de Avast. “Por el momento, los objetivos principales de esta campaña son España, Italia, Alemania, Hungría, Polonia y el Reino Unido, pero existe la posibilidad de que el alcance de la operación se extienda a otros países en corto plazo. Aunque las soluciones de seguridad bloquean estos ataques, la rápida evolución de esta campaña demuestra que tiene éxito, por lo que instamos a los ciudadanos a tener mucho cuidado con cualquier SMS entrante que reciban, especialmente los que tienen que ver con servicios de entrega”.

Cómo funciona FluBot

FluBot es un ejemplo de campaña de malware basada en SMS. Se propaga mediante el envío de mensajes SMS en los que se afirma que el destinatario ha recibido un paquete y se le insta a descargar una aplicación de seguimiento a través de un enlace que se incluye en el propio mensaje. Si el destinatario hace clic en el enlace, es conducido a una página web en la que descargar la aplicación. Pero la aplicación es un malware que, cuando se instala, roba la información de contacto de la víctima y la sube a un servidor remoto. Esta información es utilizada posteriormente por el servidor para enviar mensajes similares y seguir distribuyendo los SMS maliciosos entre los contactos.

La aplicación maliciosa utiliza un componente de Android, conocido como “Accessibility”, para supervisar lo que ocurre en el dispositivo y tomar el control del mismo. De esta forma, la app puede mostrar ventanas superpuestas de alta prioridad. En otras palabras, el malware puede mostrar cualquier cosa por encima de lo que sea que esté que esté actualmente en la pantalla. Por ejemplo, un portal bancario falso que aparece sobre una aplicación bancaria legítima. Si el usuario introduce sus credenciales en esa pantalla superpuesta, éstas pueden ser robadas.

Este mismo componente también es aprovechado por el malware como mecanismo de autodefensa para cancelar cualquier intento de desinstalación por parte de los usuarios afectados, lo que dificulta su eliminación.

"Lo que hace que este malware sea especialmente peligroso es que se disfraza de servicios de entrega de paquetería, utilizando mensajes del tipo "Su paquete está llegando, descargue la aplicación para hacer el seguimiento" o “No ha podido recoger su paquete, descargue la aplicación para hacer el seguimiento", de los que muchos usuarios desprevenidos pueden ser víctimas fácilmente. Esta situación es especialmente familiar en la situación actual, en la que cualquier forma de entrega a domicilio se ha convertido en el modo estándar de funcionamiento de muchas empresas durante la pandemia", ha indicado Ondrej David.

Durante la pandemia, un mayor número de personas se ha acostumbrado a las compras online. De hecho, en España han crecido un 46%. Los ciberdelincuentes que desarrollan programas maliciosos de este tipo aprovechan las tendencias y los acontecimientos actuales para asegurarse de atraer al mayor número posible de víctimas potenciales.

¿Cómo protegerse de FluBot?

Lo primero y más importante es instalar una solución antivirus que prevenga amenazas como FluBot. Avast Antivirus para Android detecta, alerta y protege a los usuarios sobre este tipo de amenazas. Además, si un usuario cree que ya está infectado por FluBot, puede instalar la aplicación antivirus para ejecutar un análisis en su dispositivo e identificar el malware. Si lo detecta, es aconsejable que reinicie su dispositivo en modo seguro y desinstale la aplicación maliciosa desde allí. De esta forma, el resto de las aplicaciones de terceros se desactivarán también momentáneamente, pero volverán a estar activas al reiniciar de nuevo el dispositivo.

Si los usuarios creen que pueden haber sido víctimas del robo de credenciales como consecuencia de este ataque, es aconsejable restablecer las contraseñas de los servicios que crean que pueden haber sido comprometidas, como las aplicaciones bancarias.

Además, se recomienda a los usuarios que empleen las siguientes medidas para protegerse de FluBot y otros ataques de phishing dirigidos a través del móvil:

  • No hacer clic en los enlaces de los mensajes SMS. Especialmente si el mensaje le pide que instale software o alguna aplicación en su dispositivo.
  • Ser escéptico. Hay que ser precavido con cualquier SMS sospechoso. Si se recibe una notificación que no se esperaba, lo mejor será contactar con la empresa responsable utilizando la información de contacto proporcionada en su sitio web oficial, para confirmar el mensaje recibido. No se debe responder directamente a una notificación sospechosa. Hay que iniciar y derivar siempre una conversación a través de los canales de comunicación oficiales de la empresa.
  • Cuestionar el mensaje. Es importante entrenar nuestra vista para detectar los mensajes que esconden una campaña de phishing. Estos tienden a ser genéricos y se difunden en masa, también suelen ser automatizados o pueden presentar una oferta que parece demasiado buena para ser verdad (por ejemplo, ganar un nuevo smartphone o heredar una gran suma de dinero de un familiar desconocido).
  • No instalar aplicaciones que no provengan de las tiendas de aplicaciones oficiales. La mayoría de las compañías de transporte tienen sus propias aplicaciones disponibles en tiendas de confianza como Google Play o Apple App Store. Asimismo, se recomienda configurar la seguridad del dispositivo móvil para que solo se instalen aplicaciones de fuentes de confianza como las dos tiendas ya mencionadas.

KOMMENTARE

Im Moment keine Kundenkommentare.

Hinzufügen eines Kommentars