Los usuarios de dispositivos móviles de España, Italia, Alemania, Hungría, Polonia y el Reino Unido han recibido en las últimas semanas mensajes SMS que enmascaraban un link que dirigía a un troyano bancario denominado ‘FluBot’.

Esta amenaza finge ser una empresa de reparto y pide a los usuarios que instalen una aplicación (app) de seguimiento para poder hacer un seguimiento estado de su paquete. No obstante, lo que en realidad hace esta app es robar sus credenciales y otros datos personales.

Según investigaciones recientes, FluBot ya ha infectado hasta ahora 60.000 dispositivos y se estima que el total de números de teléfono recopilados por los atacantes ascendía a 11 millones a principios del mes de marzo.

El verdadero problema es que los primeros ataques de FluBot no se notificaron hasta la segunda quincena de abril. Por tanto, desde que se iniciaron los ataques, ya ha dado tiempo a que se creen decenas de nuevas versiones que evolucionan cada día. Los objetivos principales de esta campaña de ciberataques son España, Italia, Alemania, Hungría, Polonia y el Reino Unido. Sin embargo, existe la posibilidad de que el alcance de la operación se extienda a otros países en muy corto plazo. Aunque las soluciones de seguridad bloquean estos ataques, la rápida evolución de esta campaña de ciberdelincuencia demuestra que está teniendo éxito. En consecuencia, la ciudadanía debe tener mucho cuidado con cualquier SMS entrante que reciban, especialmente si están relacionados con servicios de entrega de paquetería.

Así funciona FluBot

FluBot es un ejemplo de campaña de malware que se basa en SMS. Se propaga mediante el envío de mensajes SMS en los que se afirma que el destinatario ha recibido un paquete y se le insta a descargar una aplicación de seguimiento a través de un enlace que se incluye en el propio mensaje. Si el destinatario hace clic en el enlace, es conducido a una página web en la que descargar la aplicación. Pero la aplicación es un malware que, cuando se instala, roba la información de contacto de la víctima y la sube a un servidor remoto. Esta información se utiliza posteriormente por el servidor para enviar mensajes similares y seguir distribuyendo los SMS maliciosos entre los contactos.

FluBot ya ha infectado hasta ahora 60.000 dispositivos y se estima que el total de números de teléfono recopilados por los atacantes ascendía a 11 millones a principios del mes de marzo.

La aplicación maliciosa utiliza un componente de Android, conocido como “Accessibility”, para supervisar lo que ocurre en el dispositivo y tomar el control del mismo. De esta forma, la app puede mostrar ventanas superpuestas de alta prioridad. En otras palabras, el malware puede mostrar cualquier cosa por encima de lo que sea que esté que esté actualmente en la pantalla. Por ejemplo, un portal bancario falso que aparece sobre una aplicación bancaria legítima. Cuando el usuario introduce sus credenciales en esa pantalla superpuesta, éstas serán robadas.

Este mismo componente también lo aprovecha el malware como mecanismo de autodefensa para cancelar cualquier intento de desinstalación por parte de los usuarios afectados, lo que dificulta su eliminación.

Su paquete está llegando

Lo que hace que este malware sea especialmente peligroso es que se disfraza de servicios de entrega de paquetería, utilizando mensajes del tipo «Su paquete está llegando, descargue la aplicación para hacer el seguimiento» o «No ha podido recoger su paquete, descargue la aplicación para hacer el seguimiento», de los que muchos usuarios desprevenidos pueden ser víctimas fácilmente. Esta situación es especialmente familiar en la situación actual, en la que cualquier forma de entrega a domicilio se ha convertido en el modo estándar de funcionamiento de muchas empresas durante la pandemia.

Ejemplo de SMS con redirección a aplicación contenedora de FlutBot

A consecuencia de la pandemia, un mayor número de personas se ha acostumbrado a las compras online. De hecho, en España han crecido un 46%. Los ciberdelincuentes que desarrollan programas maliciosos de este tipo aprovechan las tendencias y los acontecimientos actuales para asegurarse de atraer al mayor número posible de víctimas potenciales.

¿Cómo protegerse de FluBot?

Lo primero y más importante es instalar una solución antivirus que prevenga amenazas como FluBot. Además, si un usuario cree que ya está infectado, puede instalar un antivirus para ejecutar un análisis en su dispositivo e identificar el malware. Si lo detecta, es aconsejable que reinicie su dispositivo en modo seguro y desinstale la aplicación maliciosa desde allí. De esta forma, el resto de las aplicaciones de terceros se desactivarán también momentáneamente, pero volverán a estar activas al reiniciar de nuevo el dispositivo.

Si los usuarios creen que pueden haber sido víctimas del robo de credenciales como consecuencia de este ataque, es aconsejable restablecer las contraseñas de los servicios que crean que pueden estar comprometidas, como las aplicaciones bancarias.

Los ciberdelincuentes que desarrollan programas maliciosos de este tipo aprovechan las tendencias y los acontecimientos actuales para asegurarse de atraer al mayor número posible de víctimas potenciales.

Recomendaciones contra el phishing y FluBot

Los expertos recomiendan que los usuarios empleen las siguientes medidas para protegerse de FluBot y otros ataques de phishing dirigidos a través del móvil:

  • No hacer clic en los enlaces de los mensajes SMS. Especialmente si el mensaje le pide que instale software o alguna aplicación en su dispositivo.
  • Ser escéptico. Hay que ser precavido con cualquier SMS sospechoso. Al recibir una notificación que no se esperaba, lo mejor será contactar con la empresa responsable utilizando la información de contacto proporcionada en su sitio web oficial. Así se confirma la veracidad del mensaje recibido. No se debe responder directamente a una notificación sospechosa. Hay que iniciar y derivar siempre una conversación a través de los canales de comunicación oficiales de la empresa.
  • Cuestionar el mensaje. Es importante entrenar nuestra vista para detectar los mensajes que esconden una campaña de phishing. Estos tienden a ser genéricos y se difunden en masa, también suelen ser automatizados o pueden presentar una oferta que parece demasiado buena para ser verdad (por ejemplo, ganar un nuevo smartphone o heredar una gran suma de dinero de un familiar desconocido).
  • No instalar aplicaciones que no provengan de las tiendas de aplicaciones oficiales. La mayoría de las compañías de transporte tienen sus propias aplicaciones disponibles en tiendas de confianza como Google Play o Apple App Store. Asimismo, se recomienda configurar la seguridad del dispositivo móvil para que solo se instalen aplicaciones de fuentes de confianza como las dos tiendas ya mencionadas.

DEJA UNA RESPUESTA

Comentario
Introduce tu nombre