据bleeping computer芬兰国家网络安全中心 (NCSC-FI) 发布“严重警报”,并指出这是一场针对芬兰安卓用户的大规模攻击活动,攻击者通过已感染的设备向用户发送短信,以此推送Flubot银行恶意软件。
这已经是Flubot2021年,恶意软件第二次大规模攻击芬兰安卓用户,第一次大规模攻击1年6-8月。在这次攻击中,攻击者向用户发送带有恶意软件下载链接的欺诈短信,诱使用户点击链接并安装在他们的安卓设备上Flubot 银行恶意软件。
若用户使用iPhone或者其他系统,将被定向到其他欺诈或恶意网站,包括一些窃取用户信用卡信息的钓鱼网站。

NCSC-FI上周五(11月26日),“在过去的24小时里,攻击者发送了大约7万条短信。如果活动和第一次一样疯狂,可以预见,在接下来的几天里,短信的数量将增加到数十万条。根据观察,我们发现许多设备都被感染了。”
NCSC-FI某信息安全顾问表示,得益于芬兰当局和电信运营商的密切配合,第一次Flubot由于之前实施的控制措施已经失效,银行恶意软件几乎完全消除。
因此,NCSC-FI建议收到垃圾短信和电子邮件的Android用户不要打开嵌入式恶意链接或下载共享文件,以免感染。
安卓银行恶意软件迅速传播
FluBot银行恶意软件最早于2020年底曝光,属于银行木马家族,常用于窃取感染设备的银行凭证、支付信息、短信和联系人。
3本月初,西班牙加泰罗尼亚警方破获了一起网络金融诈骗案。犯罪团伙通过Android恶意软件窃取了约1100万用户的电话号码,约占西班牙人口的25%。目前,四名嫌疑人已被警方逮捕。该团伙被称为“FluBot”Android恶意软件1000条垃圾短信,感染6万台设备,其中97%是西班牙公民。
最近几个月,FluBot发展迅速,已扩展到德国、波兰、匈牙利、英国、瑞士等欧洲国家,并出现在澳大利亚和日本,成为全球安卓恶意软件。
安卓设备感染后,Flubot通常的方法是向联系人发送垃圾短信并发送垃圾短信APK以恶意病毒的形式安装APP传播。Flubot还试图诱使用户通过虚假的安全更新报警下载恶意软件。
一旦部署在新的安卓设备上,Flubot它将立即尝试获得许多权限,包括Android辅助功能服务的访问权限,以便它可以在不被用户发现的情况下悄悄隐藏在后台,执行恶意任务,包括获取用户的银行卡信息和支付信息。
如果你的安卓设备不小心感染了 Flubot 恶意软件,专家建议立即采取以下措施:
- 立即恢复出厂设置,如果从备份恢复设置,必须确保备份是感染之前创建的;
- 立即重置设备上的任何服务密码,防止恶意软件窃取密码;
- 在感染设备上使用信用卡或银行卡,请立即联系银行;
- 如果出现经济损失请立即向警方报告;
- 联系运营商查看是否订阅付费服务,或者是否用于发送需要收费的短信。
参考来源:
https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/