I creatori di FluBot hanno lanciato una nuova campagna che utilizza falsi avvisi di aggiornamento della sicurezza Android per indurre le potenziali vittime a installare il malware sui propri dispositivi.
In un nuovo post sul blog, il team di risposta alle emergenze informatiche neozelandese, Cert NZ, ha avvertito gli utenti che il messaggio sulla nuova pagina di installazione del malware è in realtà un’esca progettata per infondere un senso di urgenza che induce gli utenti a installare FluBot sui propri dispositivi.
La nuova pagina di installazione di FluBot, a cui gli utenti vengono indirizzati dopo aver ricevuto messaggi falsi su consegne di pacchi in sospeso, li informa che i loro dispositivi sono stati infettati da FluBot, una forma di spyware Android utilizzata per rubare l’accesso finanziario e dati della password dai propri dispositivi. Tuttavia, installando un nuovo aggiornamento di sicurezza, possono rimuovere FluBot dal proprio smartphone Android.
La pagina fa anche un ulteriore passo avanti istruendo gli utenti ad abilitare l’installazione di app da fonti sconosciute sul proprio dispositivo. In questo modo, il falso aggiornamento di sicurezza dei criminali informatici può essere installato sul proprio dispositivo e, sebbene un utente possa pensare di aver preso provvedimenti per proteggersi da FluBot, in realtà ha installato il malware sul proprio smartphone.
Fino a poco tempo, FluBot veniva diffuso agli smartphone Android tramite messaggi di testo spam utilizzando contatti rubati da dispositivi già infettati dal malware. Questi messaggi indicavano alle potenziali vittime di installare app sui propri dispositivi sotto forma di APK forniti da server controllati da aggressori.
FluBot è in grado di rubare le informazioni bancarie e di pagamento di un utente utilizzando attacchi overlay. Come accennato in precedenza, il malware ruberà anche i contatti di un utente per inviare loro messaggi di phishing per aiutare a diffondere ulteriormente FluBot.