El malware FluBot regresa haciéndose pasar por la aplicación Flash Player

  • Endpoint

Android Malware

La nueva campaña se distribuye utilizando mensajes SMS, que incluyen un enlace a una página con un falso APK de Flash Player que instala el malware en el dispositivo Android. FluBot puede robar credenciales de banca online, enviar o interceptar mensajes SMS y hacer capturas de pantalla.

Recomendados: 

Empresas data driven: estrategias de datos para marcar la diferencia Evento 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

El malware FluBot ampliamente distribuido continúa evolucionando, con nuevas campañas que distribuyen el troyano bancario para Android, el cual roba credenciales al mostrar formularios de inicio de sesión superpuestos. En la última campaña, el malware se distribuye utilizando a Flash Player como señuelo a través de smishing.

La nueva campaña de FluBot se distribuye utilizando mensajes de texto SMS, preguntando al destinatario si tiene la intención de cargar un video desde su dispositivo. Cuando los destinatarios hacen clic en el enlace incluido, son llevados a una página que ofrece un falso APK de Flash Player que instala el malware en el dispositivo Android.

Una vez en el dispositivo, FluBot puede robar credenciales de banca online, enviar o interceptar mensajes SMS (y contraseñas de un solo uso) y hacer capturas de pantalla. Debido a que el malware utiliza el dispositivo de la víctima para enviar nuevos mensajes de smishing a todos sus contactos, generalmente se propaga rápidamente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos