芬蘭發(fā)出嚴(yán)重警報(bào)!Flubot 惡意軟件再次肆虐安卓平臺(tái)
據(jù)bleeping computer消息,近日芬蘭國家網(wǎng)絡(luò)安全中心 (NCSC-FI) 發(fā)布“嚴(yán)重警報(bào)”,并指出這是一場(chǎng)針對(duì)芬蘭安卓用戶的大規(guī)模攻擊活動(dòng),攻擊者通過已感染的設(shè)備向用戶發(fā)送短信,以此推送Flubot銀行惡意軟件。
這已經(jīng)是Flubot惡意軟件第二次大規(guī)模攻擊芬蘭安卓用戶,第一次大規(guī)模攻擊活動(dòng)出現(xiàn)在2021年6-8月。在此次攻擊活動(dòng)中,攻擊者向用戶發(fā)送帶來惡意軟件下載鏈接的欺詐短信,誘使用戶點(diǎn)擊鏈接,并在他們的安卓設(shè)備上安裝Flubot 銀行惡意軟件。
如果用戶使用的是iPhone或者其他系統(tǒng),那么就會(huì)被定向至其他的欺詐或惡意網(wǎng)站,包括一些竊取用戶信用卡信息的釣魚網(wǎng)站。
NCSC-FI在上周五(11月26日)稱,“在過去的24小時(shí)內(nèi),攻擊者大約發(fā)送了7萬條短信,如果此次活動(dòng)力度和第一次一樣瘋狂,那么可以預(yù)見的是,在接下來的幾天時(shí)間內(nèi),短信數(shù)量將會(huì)增加至數(shù)十萬條。根據(jù)觀察,我們已經(jīng)發(fā)現(xiàn)有不少設(shè)備被感染了。”
NCSC-FI某信息安全顧問表示,得益于芬蘭當(dāng)局和電信運(yùn)營商的密切配合,第一次Flubot銀行惡意軟件幾乎完全被消除。但這一次又是一個(gè)新的攻擊活動(dòng),因?yàn)橐郧皩?shí)施的控制措施已經(jīng)失效。
因此,NCSC-FI建議收到垃圾短信、郵件的安卓用戶,千萬不要打開其中嵌入的惡意鏈接,或下載這些鏈接共享的文件,以免被感染。
安卓銀行惡意軟件快速蔓延
FluBot銀行惡意軟件最早于2020年底曝光,屬于銀行木馬家族,常被用于竊取受感染設(shè)備的銀行憑證、支付信息、短信和聯(lián)系人。
3月初,西班牙加泰羅尼亞警方破獲一起網(wǎng)絡(luò)金融詐騙案,作案團(tuán)伙通過安卓惡意軟件盜取了1100萬用戶的電話號(hào)碼,約占西班牙人口的25%,目前四名犯罪嫌疑人已被警方逮捕。該團(tuán)伙通過名為“FluBot”的安卓惡意軟件,發(fā)送帶有惡意軟件下載鏈接短信的方式,發(fā)送至少71,000條垃圾短信,感染60,000臺(tái)設(shè)備,其中97%受害用戶是西班牙公民。
最近幾個(gè)月,F(xiàn)luBot發(fā)展迅速,已經(jīng)擴(kuò)展到德國、波蘭、匈牙利、英國、瑞士等歐洲國家,并且還出現(xiàn)在澳大利亞和日本,成為全球性的安卓惡意軟件。
在感染安卓設(shè)備后,F(xiàn)lubot慣用的做法是向聯(lián)系人發(fā)送垃圾短信,并以APK的形式安裝帶有惡意病毒的APP進(jìn)行傳播。就在2021年10月,F(xiàn)lubot還企圖通過虛假的安全更新告警誘使用戶下載惡意軟件。
而一旦部署在新的安卓設(shè)備上,F(xiàn)lubot會(huì)立即嘗試獲取多項(xiàng)權(quán)限,其中包括安卓輔助功能服務(wù)的訪問權(quán)限,以便它可以悄悄隱藏在后臺(tái)和執(zhí)行惡意任務(wù)而不被用戶發(fā)現(xiàn),包括獲取用戶的銀行卡信息、支付信息等。
如果你的安卓設(shè)備不小心感染了 Flubot 惡意軟件,專家建議立即采取以下措施:
- 立即恢復(fù)出廠設(shè)置,如果從備份恢復(fù)設(shè)置,必須確保備份是感染之前創(chuàng)建的;
- 立即重置設(shè)備上的任何服務(wù)密碼,防止惡意軟件竊取密碼;
- 如果在受感染的設(shè)備上使用了信用卡或銀行卡,請(qǐng)立即聯(lián)系銀行;
- 如果出現(xiàn)經(jīng)濟(jì)損失請(qǐng)立即向警方報(bào)告;
- 聯(lián)系運(yùn)營商,查看是否訂閱付費(fèi)服務(wù),或者查看是否被用于發(fā)送需要收費(fèi)的短信。
參考來源:
https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/