[ Leggi dalla fonte originale]
FluBot, il malware che negli ultimi mesi ha preso di mira gli utenti Android, è tornato alla carica. A rivelarlo, una ricerca di Bitdefender Labs, che mostra come la nuova campagna di SMiShing è ora rivolta ai dispositivi Android (più esposti) e iOS
Il malware si sta diffondendo in tutta Europa, principalmente in Germania, Romania, Regno Unito, Polonia, Spagna, Svezia, Austria, Finlandia e Danimarca, con un picco tra i mesi di aprile e maggio. Secondo Bitdefender, le campagne sono state programmate fin dall’inizio, in modo da concentrarsi sui singoli Paesi.
Come avviene l’attacco?
Le vittime in genere ricevono un normale SMS (anche un messaggio vocale) che pubblicizza dei contenuti falsi dietro un link contaminato. Se cliccato, il link rimanda a una schermata con una richiesta di installazione di un’applicazione sconosciuta – in questo caso, un’app di segreteria telefonica fasulla, presumibilmente necessaria per ascoltare il messaggio vocale.
Se si seguono le istruzioni, la falsa app di segreteria telefonica richiede i permessi di Accessibilità per avere pieno accesso alle aree di interesse del telefono. A quel punto, FluBot raccoglie i contatti della vittima e utilizza l’app SMS per continuare a diffondere link dannosi in tutto il sistema, rubando al contempo i dati e inviandoli al server C&C. Inoltre utilizza i privilegi di accessibilità per rendere difficile la disinstallazione dell’applicazione da parte dell’utente.
FluBot non funziona su iOS, ma se un utente con iPhone accede al link viene reindirizzato a siti di phishing e a truffe degli abbonamenti, come si può vedere nell’immagine sottostante.
Cosa fare?
Bitdefender ha rilevato che l’attività di FluBot è in aumento nonostante l’arresto di diverse persone sospettate della diffusione del malware. Quindi consigliamo la massima attenzione quando si ricevono SMS, o al limite un antivirus che blocchi l’attacco.
Via:
Primapagina
Fonte:
Bitdefender Labs