Software espía FluBot basado en SMS que infecta teléfonos Android

Compartir noticia

Europol  •   

Descubierto por primera vez en diciembre de 2020, FluBot ganó fuerza en 2021 y comprometió una gran cantidad de dispositivos en todo el mundo, incluidos incidentes significativos en España y Finlandia. 

El malware se instaló a través de mensajes de texto que pedían a los usuarios de Android que hicieran clic en un enlace e instalaran una aplicación para rastrear la entrega de un paquete o escuchar un mensaje de correo de voz falso.

Una vez instalada, la aplicación maliciosa, que en realidad era FluBot, solicitaría permisos de accesibilidad. Luego, los piratas informáticos usarían este acceso para robar credenciales de aplicaciones bancarias o detalles de cuentas de criptomonedas y deshabilitar los mecanismos de seguridad integrados. 

Esta cepa de malware pudo propagarse como un reguero de pólvora debido a su capacidad para acceder a los contactos de un teléfono inteligente infectado. Los mensajes que contenían enlaces al malware FluBot se enviaban a estos números, lo que ayudaba a propagar el malware aún más. 

Esta infraestructura de FluBot ahora está bajo el control de las fuerzas del orden, lo que detiene la espiral destructiva. 

INTERVENCIÓN POLICIAL

Una operación policial internacional que involucró a 11 países resultó en el desmantelamiento de uno de los programas maliciosos móviles de más rápida propagación hasta la fecha. Conocido como FluBot, este malware para Android se ha estado propagando agresivamente a través de SMS, robando contraseñas, datos bancarios en línea y otra información confidencial de los teléfonos inteligentes infectados en todo el mundo. 

Su infraestructura fue interrumpida con éxito a principios de mayo por la policía holandesa (Politie), lo que inactivó esta variedad de malware. 

Este logro técnico sigue a una investigación compleja que involucra a las autoridades policiales de Australia, Bélgica, Finlandia, Hungría, Irlanda, España, Suecia, Suiza, los Países Bajos y los Estados Unidos, con la coordinación de la actividad internacional llevada a cabo por el Centro Europeo de Ciberdelincuencia de Europol (EC3 ). 

La investigación está en curso para identificar a las personas detrás de esta campaña global de malware. 


Compartir noticia