{"id":131384,"date":"2021-05-07T13:00:25","date_gmt":"2021-05-07T18:00:25","guid":{"rendered":"https:\/\/insurgentepress.com.mx\/?p=131384"},"modified":"2021-05-07T13:00:25","modified_gmt":"2021-05-07T18:00:25","slug":"instala-troyano-flubot-supuesta-app-empresa-y-roba-a-usuarios-en-telefonos-moviles","status":"publish","type":"post","link":"https:\/\/insurgentepress.mx\/index.php\/2021\/05\/07\/instala-troyano-flubot-supuesta-app-empresa-y-roba-a-usuarios-en-telefonos-moviles\/","title":{"rendered":"Instala troyano FluBot supuesta App empresa y roba a usuarios en tel\u00e9fonos m\u00f3viles"},"content":{"rendered":"<p>Agencias\/Ciudad de M\u00e9xico.- Un troyano denominado FluBot ha atacado 60,000 dispositivos en todo el mundo a trav\u00e9s de un SMS en el que finge ser una empresa de reparto e instala una presunta app de seguimiento que, en realidad, roba las credenciales y datos personales de la v\u00edctima.<\/p>\n<p>La alerta sobre FluBot ha sido remitida a Europa Press por la empresa de seguridad y privacidad digital Avast, que indica que las \u00faltimas investigaciones calculan que en los 60,000 terminales infectados ya se hab\u00edan recopilado 11 millones de n\u00famero de tel\u00e9fono a principios de marzo.<\/p>\n<p>FluBot es un &#8216;malware&#8217; que finge ser una empresa de reparto de paquetes y que se extiende mediante SMS. Funciona comunicando el recibo de un paquete del usuario y animando a pinchar en un enlace para descargar una app de seguimiento. Esta dirigir\u00e1 al usuario a una web para descargar la presunta aplicaci\u00f3n.<\/p>\n<p>La app es en realidad un &#8216;malware&#8217; que roba informaci\u00f3n de contacto y credenciales del usuario, y los sube a un servidor remoto, seg\u00fan Avast. Posteriormente, esta informaci\u00f3n servir\u00e1 para enviar mensajes similares y redistribuir los SMS a otros contactos que el usuario tenga en su m\u00f3vil.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">FluBot Android <a href=\"https:\/\/twitter.com\/hashtag\/spyware?src=hash&amp;ref_src=twsrc%5Etfw\">#spyware<\/a> is once again spreading throughout Europe following a temporary dip in activity in March after police arrested four suspects allegedly involved in the campaign, according to researchers at Proofpoint. <a href=\"https:\/\/t.co\/lF1bGWQik3\">https:\/\/t.co\/lF1bGWQik3<\/a> <a href=\"https:\/\/t.co\/2FUNEv0BtD\">pic.twitter.com\/2FUNEv0BtD<\/a><\/p>\n<p>&mdash; joe sykora (@joeyfns) <a href=\"https:\/\/twitter.com\/joeyfns\/status\/1390339629195354112?ref_src=twsrc%5Etfw\">May 6, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>FluBot opera en diferentes pa\u00edses del mundo, aunque principalmente en Espa\u00f1a, Italia, Alemania, Hungr\u00eda, Polonia y Reino Unido, pero podr\u00eda extenderse a otros pa\u00edses \u00aben corto plazo\u00bb, seg\u00fan Avast. En Espa\u00f1a, el troyano ya fue identificado por ESET a finales de marzo al suplantar a la empresa de env\u00edo MRW.<\/p>\n<p>Avast detecta cada d\u00eda decenas de SMS de &#8216;phising&#8217; relacionados exclusivamente con las empresas de paquetes. \u201cLos primeros ataques de FluBot se notificaron hace semanas, pero todav\u00eda vemos decenas de nuevas versiones que evolucionan cada d\u00eda\u201d, ha se\u00f1alado Ondrej David, jefe del equipo de An\u00e1lisis de Malware de Avast.<\/p>\n<p>FluBot utiliza &#8216;Accesibility&#8217;, un componente de Android que observa y controla el dispositivo. Adquiere la capacidad de mostrar ventanas superpuestas que se pueden presentar por encima de lo que se encuentre en pantalla, lo que facilita el robo de datos en, por ejemplo, portales bancarios falsos; y dificulta su desinstalaci\u00f3n.<\/p>\n<p>Para protegerse de FluBot, Avast recomienda instalar un antivirus y, si el usuario ya ha sido infectado, realizar un an\u00e1lisis con el mismo, identificar el &#8216;malware&#8217;, reiniciar en modo seguro y desinstalar la aplicaci\u00f3n maliciosa. Por \u00faltimo, sugiere cambiar las contrase\u00f1as de los servicios que crean que pueden haber sido expuestos.<\/p>\n<p>Para evitar la infecci\u00f3n de otros ataques de &#8216;phising&#8217;, la compa\u00f1\u00eda recomienda no acceder a los enlaces de los SMS, comprobar la veracidad de las empresas que mandan los SMS contactando con ellas, aprender a identificar los mensajes sospechosos y no instalar servicios que no provengan de medios oficiales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">I have no active source links currently, but here is a NotFluBot sample from a source like that from not long ago: <a href=\"https:\/\/t.co\/3u7jpwqEGR\">https:\/\/t.co\/3u7jpwqEGR<\/a><br \/>In recent weeks this malware and FluBot is spreading using same lures (DHL, UPS and now Correos), so maybe same actors spreading both?<\/p>\n<p>&mdash; MalwareHunterTeam (@malwrhunterteam) <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1390395591549759493?ref_src=twsrc%5Etfw\">May 6, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Flubot env\u00eda un SMS a las v\u00edctimas, que reciben un mensaje desde un m\u00f3vil indicando un problema con un env\u00edo y un enlace para hacer un seguimiento del mismo. Si el usuario pincha el enlace y descarga la aplicaci\u00f3n recomendada por la web de destino, entonces una &#8216;app&#8217; maliciosa acabar\u00e1 dentro del tel\u00e9fono.<\/p>\n","protected":false},"author":1,"featured_media":120291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,31],"tags":[],"class_list":["post-131384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada","category-ciencia-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/comments?post=131384"}],"version-history":[{"count":0,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131384\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/media?parent=131384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/categories?post=131384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/tags?post=131384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}