据bleeping computer消息,近日芬兰国家网络安全中心 (NCSC-FI) 发布“严重警报”,并指出这是一场针对芬兰安卓用户的大规模攻击活动,攻击者通过已感染的设备向用户发送短信,以此推送Flubot银行恶意软件。
这已经是Flubot恶意软件第二次大规模攻击芬兰安卓用户,第一次大规模攻击活动出现在2021年6-8月。在此次攻击活动中,攻击者向用户发送带来恶意软件下载链接的欺诈短信,诱使用户点击链接,并在他们的安卓设备上安装Flubot 银行恶意软件。
如果用户使用的是iPhone或者其他系统,那么就会被定向至其他的欺诈或恶意网站,包括一些窃取用户信用卡信息的钓鱼网站。
NCSC-FI在上周五(11月26日)称,“在过去的24小时内,攻击者大约发送了7万条短信,如果此次活动力度和第一次一样疯狂,那么可以预见的是,在接下来的几天时间内,短信数量将会增加至数十万条。根据观察,我们已经发现有不少设备被感染了。”
NCSC-FI某信息安全顾问表示,得益于芬兰当局和电信运营商的密切配合,第一次Flubot银行恶意软件几乎完全被消除。但这一次又是一个新的攻击活动,因为以前实施的控制措施已经失效。
因此,NCSC-FI建议收到垃圾短信、邮件的安卓用户,千万不要打开其中嵌入的恶意链接,或下载这些链接共享的文件,以免被感染。
安卓银行恶意软件快速蔓延
FluBot银行恶意软件最早于2020年底曝光,属于银行木马家族,常被用于窃取受感染设备的银行凭证、支付信息、短信和联系人。
3月初,西班牙加泰罗尼亚警方破获一起网络金融诈骗案,作案团伙通过安卓恶意软件盗取了1100万用户的电话号码,约占西班牙人口的25%,目前四名犯罪嫌疑人已被警方逮捕。该团伙通过名为“FluBot”的安卓恶意软件,发送带有恶意软件下载链接短信的方式,发送至少71,000条垃圾短信,感染60,000台设备,其中97%受害用户是西班牙公民。
最近几个月,FluBot发展迅速,已经扩展到德国、波兰、匈牙利、英国、瑞士等欧洲国家,并且还出现在澳大利亚和日本,成为全球性的安卓恶意软件。
在感染安卓设备后,Flubot惯用的做法是向联系人发送垃圾短信,并以APK的形式安装带有恶意病毒的APP进行传播。就在2021年10月,Flubot还企图通过虚假的安全更新告警诱使用户下载恶意软件。
而一旦部署在新的安卓设备上,Flubot会立即尝试获取多项权限,其中包括安卓辅助功能服务的访问权限,以便它可以悄悄隐藏在后台和执行恶意任务而不被用户发现,包括获取用户的银行卡信息、支付信息等。
如果你的安卓设备不小心感染了 Flubot 恶意软件,专家建议立即采取以下措施:
- 立即恢复出厂设置,如果从备份恢复设置,必须确保备份是感染之前创建的;
- 立即重置设备上的任何服务密码,防止恶意软件窃取密码;
- 如果在受感染的设备上使用了信用卡或银行卡,请立即联系银行;
- 如果出现经济损失请立即向警方报告;
- 联系运营商,查看是否订阅付费服务,或者查看是否被用于发送需要收费的短信。
参考来源:
https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/