Desmantelan FluBot, el troyano bancario que se hacía pasar por empresas de reparto vía SMS

Fingía ser una empresa de reparto para engañar a sus víctimas y ha tenido en los últimos dos años una importante incidencia en España

A finales de marzo ya había infectado 60.000 terminales en todo el mundo y recopilado 11 millones de número de teléfono

Si tienes alguno de estos seis antivirus en el móvil, elimínalos: esconden virus informático

ABC

Europol ha desmantelado la infraestructura de FluBot , un troyano para dispositivos Android que se distribuía mediante SMS y fingía ser una empresa de reparto para engañar a sus víctimas , que ha tenido en los últimos dos años una importante incidencia en España.

Una operación en la que han participado once países, incluyendo a España , consiguió desmantelar en mayo la infraestructura utilizada por los delincuentes detrás de FluBot, como informa en una nota de prensa de Europol.

Se trata de uno de los ' malware ' para móviles que más rápidamente se ha distribuido hasta la fecha, según ha señalado la agencia europea, con una fuerte incidencia en España y Finlandia desde que descubriera en 2020.

FluBot es un troyano bancario para Android que suplanta la identidad de una empresa de reparto para engañar a los usuarios de dispositivos móviles, con quienes entra en contacto a través de un SMS. En él se avisa de un problema con un supuesto pedido y se facilita un enlace desde el que poder comprobar el estado del envío.

El 'malware' utiliza este canal para instar a las víctimas a descargar una aplicación maliciosa . Su peligrosidad radica en que utiliza 'Accesibility', un componente de Android que observa y controla el dispositivo, para adquirir la capacidad de mostrar ventanas superpuestas que se pueden presentar por encima de lo que se encuentre en pantalla, lo que facilita el robo de datos en, por ejemplo, portales bancarios falsos, y dificultar su desinstalación.

La compañía de ciberseguridad ESET advirtió de su actividad primero a finales de 2020, cuando aun no había recibido un nombre, y posteriormente en marzo del año pasado, con motivo de una campaña en España que suplantaba a la empresa MRW. A finales de dicho mes ya había infectado 60.000 terminales en todo el mundo y recopilado 11 millones de número de teléfono para seguir extendiéndose a través de SMS , como alertaron desde Avas.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación