Кампания вредоносного ПО с целью кражи паролей, банковских реквизитов и другой конфиденциальной информации быстро распространяется через устройства Android.
Известная как FluBot, вредоносная программа устанавливается с помощью текстовых сообщений, якобы отправленных компанией по доставке, которая просит пользователей щелкнуть ссылку для отслеживания доставки посылки. Эта фишинговая ссылка просит пользователей установить приложение для отслеживания поддельной доставки, но на самом деле приложение является вредоносной программой для кражи информации с зараженных смартфонов Android.
После установки FluBot также получает доступ к адресной книге жертвы, что позволяет ему отправлять зараженное текстовое сообщение всем их контактам, что способствует дальнейшему распространению вредоносного ПО.
СМОТРЕТЬ: Кибербезопасность: давайте перейдем к тактике (специальная функция ZDNet / TechRepublic) | Загрузить бесплатную версию в формате PDF (TechRepublic)
Национальный центр кибербезопасности Великобритании (NCSC) выпустил руководство по безопасности о том, как идентифицировать и удалить вредоносное ПО FluBot, в то время как сетевые провайдеры, включая Three и Vodafone, также предупреждали пользователей об атаках с помощью текстовых сообщений.
Атаки начинаются с сообщений, которые, как правило, поступают от службы доставки DHL, хотя также используются названия других брендов, включая Asda, Amazon и Argos.
Если пользователь Android нажимает на ссылку, он попадает на веб-сайт, который перенаправляет пользователя на сторонний сайт для загрузки вредоносного файла APK (файла пакета Android). Эти файлы обычно блокируются по умолчанию, чтобы помочь защитить пользователей Android от атак, но поддельные веб-сайты предоставляют информацию о том, как обойти эту защиту и разрешить установку FluBot.
После установки FluBot получает все разрешения, необходимые для доступа и кражи конфиденциальной информации, включая пароли, реквизиты онлайн-банка и другую личную информацию, а также возможность распространять себя среди других. Именно этот механизм использования контактной информации позволяет FluBot так быстро распространяться.
Хотя вредоносное ПО может заражать только устройства Android, пользователям Apple также рекомендуется быть осторожными с текстовыми сообщениями, призывающими их нажимать ссылки о доставке, поскольку вредоносные веб-сайты все еще могут использоваться для кражи личной информации.
NCSC предупредил пользователей, которые получают мошенническое текстовое сообщение, не переходить по ссылке в сообщении и не устанавливать никаких приложений, если будет предложено. Вместо этого им настоятельно рекомендуется переслать сообщение на 7726, бесплатную службу сообщений о спаме, предоставляемую операторами связи, а затем удалить сообщение.
Тем временем NCSC предупредил людей, которые уже перешли по ссылке и загрузили приложение, не входить в какие-либо дополнительные онлайн-учетные записи, чтобы злоумышленники не собирали дополнительную личную информацию, а затем выполнить сброс настроек устройства до заводских. как можно скорее.
SEE: Удаленная работа делает кибербезопасность главной проблемой для руководителей
В то время как пользователи должны иметь возможность восстанавливать данные на своих устройствах с помощью резервной копии , важно избегать восстановления из любых резервных копий, сделанных после установки вредоносных программ FluBot, поскольку они все равно будут заражены.
NCSC также рекомендует пользователям изменить пароли всех учетных записей, в которые они вошли после загрузки приложения, а также любых других учетных записей, использующих тот же пароль, чтобы злоумышленники не могли продолжить иметь доступ.
Чтобы не стать жертвой подобных атак, пользователям рекомендуется устанавливать приложения только из официальных магазинов приложений.
БОЛЬШЕ О КИБЕРБЕЗОПАСНОСТИ