FluBot, le malware qui cible les utilisateurs d'Android depuis quelques mois , est de retour sur les rails. Pour le révéler, une recherche de Bitdefender Labs , qui montre comment la nouvelle campagne SMiShing s'adresse désormais aux appareils Android (plus exposés) et iOS. Le logiciel malveillant se propage dans toute l' Europe , principalement en Allemagne, en Roumanie, au Royaume-Uni, en Pologne, en Espagne, en Suède, en Autriche, en Finlande et au Danemark, avec un pic entre avril et mai . Selon Bitdefender, les campagnes ont été planifiées dès le départ, de manière à se concentrer sur des pays individuels. Comment se passe l'attaque ?
Les victimes reçoivent généralement un SMS normal (même un message vocal) annonçant un faux contenu derrière un lien corrompu. Si vous cliquez dessus, le lien vous amène à un écran avec une demande d'installation d'une application inconnue - dans ce cas, une fausse application de messagerie vocale, probablement nécessaire pour écouter la messagerie vocale. Si vous suivez les instructions, la fausse application de messagerie vocale nécessite des autorisations d'accessibilité pour avoir un accès complet aux zones d'intérêt du téléphone. À ce stade, FluBot collecte les contacts de la victime et utilise l'application SMS pour continuer à diffuser des liens malveillants dans tout le système, tout en volant les données et en les envoyant au serveur C&C. Il utilise également des privilèges d'accessibilité pour compliquer la désinstallation de l' application par l'utilisateur. FluBot ne fonctionne pas sur iOS, mais si un utilisateur d'iPhone accède au lien, il est redirigé vers des sites de phishing et des escroqueries par abonnement.
Que faire? Bitdefender a constaté que l'activité de FluBot est en augmentation malgré l'arrestation de plusieurs personnes soupçonnées d'avoir propagé le malware. Nous recommandons donc la plus grande attention lors de la réception de SMS , ou au moins un antivirus qui bloque l'attaque.
Les victimes reçoivent généralement un SMS normal (même un message vocal) annonçant un faux contenu derrière un lien corrompu. Si vous cliquez dessus, le lien vous amène à un écran avec une demande d'installation d'une application inconnue - dans ce cas, une fausse application de messagerie vocale, probablement nécessaire pour écouter la messagerie vocale. Si vous suivez les instructions, la fausse application de messagerie vocale nécessite des autorisations d'accessibilité pour avoir un accès complet aux zones d'intérêt du téléphone. À ce stade, FluBot collecte les contacts de la victime et utilise l'application SMS pour continuer à diffuser des liens malveillants dans tout le système, tout en volant les données et en les envoyant au serveur C&C. Il utilise également des privilèges d'accessibilité pour compliquer la désinstallation de l' application par l'utilisateur. FluBot ne fonctionne pas sur iOS, mais si un utilisateur d'iPhone accède au lien, il est redirigé vers des sites de phishing et des escroqueries par abonnement.
Que faire? Bitdefender a constaté que l'activité de FluBot est en augmentation malgré l'arrestation de plusieurs personnes soupçonnées d'avoir propagé le malware. Nous recommandons donc la plus grande attention lors de la réception de SMS , ou au moins un antivirus qui bloque l'attaque.
Liens
BitDefender (207 Clics)
Plus d'actualités dans cette catégorie