Gevaarlijke FluBot-malware biedt gebruikers een beveiligingsupdate om tegen zichzelf te vechten

Experts van CERT NZ hebben ontdekt dat de gevaarlijke malware FluBot een nieuw lokaas is gaan gebruiken om Android-apparaten te compromitteren. Aanvallers proberen gebruikers te dwingen hun apparaten te infecteren door ze waarschuwingen te tonen dat ze dringend een beveiligingsupdate moeten installeren, aangezien het apparaat van de gebruiker naar verluidt al is gecompromitteerd … door de Flubot-malware.

Uw apparaat is geïnfecteerd met FluBot® malware. Android heeft gedetecteerd dat uw apparaat is geïnfecteerd. FluBot is een Android-spyware die is ontworpen om financiële gegevens en wachtwoorden van uw apparaat te stelen. U moet een beveiligingsupdate voor Android installeren om FluBot . te verwijderen.het bericht van de aanvallers zegt:.

Potentiële slachtoffers wordt ook gevraagd om de installatie van applicaties van niet-vertrouwde bronnen toe te staan ​​als ze een waarschuwing zien dat malware op hun apparaat kan zijn geïnstalleerd.

Als je op de link hebt geklikt maar geen verdere actie hebt ondernomen, je zou niet beïnvloed moeten worden. Echter, CERT NZ raadt u ten zeerste aan al uw online accountwachtwoorden te wijzigen en uit voorzorg contact op te nemen met uw bank. Als u persoonlijke informatie in een formulier hebt ingevoerd, vooral creditcardgegevens, dan raden we u aan contact op te nemen met uw bank en te controleren op ongebruikelijke activiteiten.CERT NZ experts raden aan.

Aanvallers lokken gebruikers naar dergelijke frauduleuze pagina's via sms. doorgaans, dergelijke berichten zijn vermomd als gemiste pakketbezorging of foto's die zogenaamd zijn gestolen van het slachtoffer, die al naar het netwerk zijn geüpload.

Laat me je eraan herinneren dat FluBot zich gewoonlijk naar andere Android-telefoons verspreidt door sms-berichten te sturen naar contacten die eerder zijn gestolen van andere geïnfecteerde apparaten. Gebruikers wordt verteld om kwaadaardige applicaties te installeren in de vorm van APK-bestanden die worden geleverd door servers die worden beheerd door aanvallers.

Eenmaal ingezet, de malware probeert het slachtoffer te misleiden om extra rechten op het apparaat te verlenen via de Android Accessibility-service, waardoor het kwaadaardige taken op de achtergrond kan verbergen en uitvoeren. uiteindelijk, FluBot neemt het geïnfecteerde apparaat over, toegang krijgen tot betalings- en bankgegevens.

De malware steelt ook en stuurt het adresboek van het slachtoffer door naar zijn controleserver (en contacten worden doorgestuurd naar andere FluBot-spambots), bewaakt systeemmeldingen over applicatie-activiteit, leest sms-berichten, en kan bellen.

Laat me je eraan herinneren dat we het hadden over het feit dat De nieuwe versie van de Jupiter malware wordt verspreid via de MSI installateur.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop