Cảnh báo! FluBot Android Banking Malware  đang lây lan nhanh chóng khắp Châu Âu.



Chú ý, người dùng Android! Một banking malware có khả năng đánh cắp thông tin nhạy cảm đang “lây lan nhanh chóng” khắp châu Âu, trong đó Hoa Kỳ có thể là mục tiêu tiếp theo.

Theo một phân tích mới của Proofpoint, các hackerđằng sau FluBot (hay còn gọi là Cabassous) đã vươn ra ngoài Tây Ban Nha để nhắm vào Anh, Đức, Hungary, Ý và Ba Lan. Chỉ riêng chiến dịch sử dụng tiếng Anh đã được quan sát để sử dụng hơn 700 tên miền độc nhất, lây nhiễm cho khoảng 7.000 thiết bị ở Vương quốc Anh.

Ngoài ra, các tin nhắn SMS bằng tiếng Đức và tiếng Anh đã được phát hiện được gửi đến người dùng Hoa Kỳ từ châu Âu, mà Proofpoint nghi ngờ có thể là kết quả của malware lan truyền qua danh sách liên hệ được lưu trữ trên điện thoại bị xâm nhập. Một chiến dịch phức hợp nhằm vào Hoa Kỳ vẫn chưa được phát hiện.

Ghimob Android Banking Trojan Targets 153 Mobile Apps | Threatpost

FluBot, một tiêu điểm mới trong bối cảnh banking malware, đã bắt đầu hoạt động vào cuối năm ngoái, với các chiến dịch tận dụng malware lây nhiễm cho hơn 60.000 người dùng ở Tây Ban Nha, theo một phân tích được công bố bởi Proactive Defense Against Future Threats (PRODAFT) vào tháng 3 năm 2021. Đó là được cho là đã thu thập hơn 11 triệu số điện thoại từ các thiết bị, chiếm 25% tổng dân số ở Tây Ban Nha.

Chủ yếu được phân phối qua SMS phishing (hay còn gọi là smishing), các tin nhắn giả dạng một dịch vụ chuyển phát như FedEx, DHL và Correos, dường như thông báo cho người dùng về trạng thái giao hàng của gói hoặc lô hàng của họ cùng với một liên kết để theo dõi đơn đặt hàng, khi được nhấp vào, tải xuống các malware có nhúng mô-đun FluBot được mã hóa bên trong chúng.

FluBot Android Malware

“FluBot là một banking malware Android mới sử dụng các cuộc overlay attacks để thực hiện lừa đảo trên các ứng dụng dựa trên webview”, các nhà nghiên cứu lưu ý. Malware chủ yếu nhắm mục tiêu vào các ứng dụng ngân hàng di động và tiền điện tử nhưng cũng thu thập nhiều loại dữ liệu người dùng từ tất cả các ứng dụng đã cài đặt trên một thiết bị nhất định.”

Khi cài đặt, FluBot không chỉ theo dõi các ứng dụng được khởi chạy trên thiết bị mà còn phủ lên các trang đăng nhập của các ứng dụng tài chính với các biến thể độc hại được tạo ra từ máy chủ do hacker kiểm soát, được thiết kế với mục tiêu lấy cắp thông tin đăng nhập, ngoài việc truy xuất danh sách liên hệ, tin nhắn , cuộc gọi và thông báo bằng cách lạm dụng Android Accessibility Service.

Mặc dù các nhà chức trách Tây Ban Nha đã bắt giữ bốn tên tội phạm bị tình nghi đứng sau chiến dịch FluBot vào tháng trước, các vụ lây nhiễm đã được phát hiện, đồng thời mở rộng các quốc gia bị nhắm mục tiêu bao gồm Nhật Bản, Na Uy, Thụy Điển, Phần Lan, Đan Mạch và Hà Lan trong một thời gian ngắn, theo thông tin chi tiết mới nhất từ ​​ThreatFainst.

Sự bùng nổ trong hoạt động của FluBot đã khiến Văn phòng Liên bang về An ninh Thông tin (BSI) của Đức và Trung tâm An ninh Mạng Quốc gia của Vương quốc Anh (NCSC) đưa ra cảnh báo về các cuộc tấn công đang diễn ra thông qua các tin nhắn SMS lừa đảo lừa người dùng cài đặt “phần mềm gián điệp đánh cắp mật khẩu và dữ liệu nhạy cảm khác. ”

Các nhà nghiên cứu của Proofpoint cho biết: “FluBot có thể sẽ tiếp tục lây lan với tốc độ khá nhanh, di chuyển từ quốc gia này sang quốc gia khác thông qua nỗ lực lây lan của các hacker”. “Miễn là có những người dùng sẵn sàng tin tưởng vào một tin nhắn SMS bất ngờ và làm theo hướng dẫn và lời nhắc được cung cấp của các chúng, các chiến dịch như thế này sẽ thành công.”

nguồn: thehackernews



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật