Alerta policial

¿Saps el que és el FluBot? Compte amb aquesta estafa

Aquest virus s’instal·la a través d’aplicacions fraudulentes que envien SMS falsos avisant de l’arribada d’un paquet

¿Saps el que és el FluBot? Compte amb aquesta estafa
2
Es llegeix en minuts

Els Mossos han llançat una alerta perquè estiguis previngut si t’arriba un SMS al telèfon mòbil en què et comuniquen que t’ha arribat un paquet i clicant en un enllaç pots veure on recollir-lo. És precisament en aquest enllaç on hi ha la trampa. Si cliques en l’enllaç, et portarà a una botiga d’aplicacions no oficials. En el cas més conegut, l’enviament per part de Fedex, apareixerà una aplicació amb aparença de ser l’oficial de Fedex per ser instal·lada. També pot ser de DHL, de Correus o de Seur.

Si la instal·les, i li dones els permisos que et demana per, suposadament, veure aquest enviament, es completa la primera part d’aquest atac. L’‘app’ podrà controlar tot el telèfon mòbil i accedir, entre d’altres, a la banca electrònica. És el virus FluBot, un troià especialment dissenyat per a dispositius Android i que ha estat present en múltiples campanyes de missatges fraudulents des del 2020.

Tècniques eficaces

En les últimes setmanes, expliquen des de l’Institut Nacional de Ciberseguretat d’Espanya (Incibe), s’està agreujant la campanya dels ciberdelinqüents per robar les dades telèfons mòbils alienes amb multitud de tècniques gens noves però molt eficaces. FluBot ja ha infectat 60.000 mòbils, el 97% dels quals són espanyols. Ara, autoritats com els Mossos i la Policia Nacional han avisat pels greus riscos que comporta per a les teves dades i seguretat.

Notícies relacionades

Segons l’Oficina de Seguretat de l’Internauta (OCI), el FluBot pot robar informació bancària: dades d’accés a bancs, targetes de crèdit i dades de pagament; robar informació dels SMS utilitzats per a OTP (‘one time password’); utilitzar la llista de contactes del dispositiu infectat per enviar campanyes de ‘smishing’; permetre l’execució de comandos remots des del centre de control de l’atacant i, a més, evita que l’usuari pugui desinstal·lar l’aplicació.

¿Com es pot desinfectar l’equip?

Tot i que no és recomanable instal·lar aplicacions que es trobin fora de ‘markets’ oficials, en aquest cas, explica l’OCI, per poder desinstal·lar el codi maliciós es recomana utilitzar una aplicació de codi font obert creada per un equip confiable d’Android. Aquesta aplicació es troba allotjada a GitHub, per això és necessari habilitar dins del dispositiu l’opció d’«instal·lar aplicacions de fonts desconegudes». Aquesta opció es troba dins de la secció de seguretat, a ajustos del dispositiu (la ruta pot variar en funció del model de mòbil). Una vegada instal·lada, recorda tornar a deshabilitar aquesta opció. Tens més informació per descarregar l’aplicació aquí.