El malware Flubot ataca a terminales Android con falsas alertas de seguridad

  • Endpoint

El troyano bancario trata de engañar a los usuarios de Android para que piensen que ya han sido infectados con Flubot. Es una mentira, pero se convertirá en una realidad si los destinatarios del mensaje de texto hacen clic en el botón "instalar actualización de seguridad".

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Identificación de ataques web Leer

La hoja de ruta de DevOps en materia de seguridad Leer

El malware Flubot ha cambiado de táctica para comprometer a los dispositivos Android. Ahora está tratando de engañar a sus víctimas para que se descarguen falsas actualizaciones de seguridad.

Las víctimas reciben mensajes SMS sobre entregas de paquetes pendientes o perdidos o fotos robadas, que son utilizados para redirigir a los objetivos a una página con un mensaje alertándoles de que "su dispositivo está infectado con el malware FluBot”, pero es solo un señuelo diseñado para inculcar un sentido de urgencia y empujarles a instalar aplicaciones maliciosas.

"FluBot es un spyware Android que tiene como objetivo robar datos financieros de inicio de sesión y contraseñas de su dispositivo. Debe instalar una actualización de seguridad de Android para eliminar FluBot", se explica en la nueva página de instalación de Flubot. Las víctimas potenciales también reciben instrucciones para habilitar la instalación de aplicaciones desconocidas si se les advierte que la aplicación maliciosa no se puede instalar en su dispositivo.

Este malware bancario (también conocido como Cabassous y Fedex Banker) ha estado activo desde finales de 2020. Hasta ahora, se ha estado propagando mediante el envío de mensajes de texto a contactos robados de dispositivos ya infectados e instruyendo a los objetivos para que instalaran aplicaciones plagadas de malware en forma de APK entregados a través de servidores controlados por atacantes.

El malware intenta engañar a las víctimas para que otorguen permisos adicionales en el teléfono y otorguen acceso al servicio de accesibilidad de Android, que le permite ocultar y ejecutar tareas maliciosas en segundo plano. Flubot controla el dispositivo infectado, teniendo acceso a la información bancaria y de pago de las víctimas en el proceso a través de la página de phishing descargada sobre las interfaces legítimas de banca móvil y aplicaciones de criptomonedas. También recopila y exfiltra la libreta de direcciones a su servidor de comando y control, lee los mensajes SMS y realiza llamadas telefónicas.