▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falso aggiornamento di sicurezza infetta gli utenti Android

Il malware bancario FluBot inganna le vittime facendo credere che il loro smartphone è infetto e le esorta a scaricare un aggiornamento di sicurezza che lo contagia davvero.

Consumer

Stare al passo con gli aggiornamenti di sicurezza è fondamentale per proteggersi dagli attacchi informatici. Ma quando il security update è falso, il contagio è praticamente certo. Il messaggio può sembrare contraddittorio, tuttavia i cyber criminali che diffondono il malware FluBot per Android hanno adottato l'esca dell'aggiornamento per far abboccare le proprie vittime.

Le potenziali vittime ricevono inizialmente un SMS con pretesti vari, come mancata consegna di un pacco o dati persi online. Cliccando sul contenuto viene visualizzato un messaggio: "Android ha rilevato che il tuo dispositivo è stato infettato dal malware FluBot. FluBot è uno spyware Android che mira a rubare credenziali di accesso a servizi finanziari e password dal tuo dispositivo. Devi installare un aggiornamento di sicurezza Android per rimuovere FluBot".

Il messaggio ha il triplice obiettivo di spaventare l'utente creando uno stato di ansia, instillare un senso d'urgenza per l'attuazione del rimedio e fornire una soluzione pronta all'uso per ottenere questo risultato. Sono tre dei pilastri fondamentali delle tecniche di social engineering, assemblate in maniera tanto sintetica quanto efficace.

Chi riconosce questi tre segnali dovrebbe avere il sangue freddo di fermarsi e di non fare assolutamente nulla. Farebbe bene, perché a questo punto della catena d'attacco il sistema operativo non ha subito alcuna infezione. Chi si fa prendere dal panico e segue freneticamente la procedura consigliata, scaricherà davvero FluBot sullo smartphone, con tutte le conseguenze del caso.

FluBot

FluBot (noto anche comeCabassouseFedex Banker) è un malware bancario avvistato per la prima volta in Spagna alla fine del 2020. Dal primo trimestre del 2021 è stato protagonista di molti attacchi in altri Paesi europei e in Giappone. Viene usato per rubare credenziali bancarie, informazioni di pagamento, contatti e altro dai dispositivi compromessi.


Fino ad ora,Flubotsi è diffuso sui sistemi Android mediante SMS spediti alla lista dei contatti rubati dai dispositivi già infetti. Una volta installato, infatti, esfiltra la rubrica dei contatti sul suo server di comando e controllo, monitora le notifiche di sistema, legge i messaggi SMS ed effettua telefonate. Le attività dannose avvengono in background, così che l'utente non si rende conto di nulla.

Questo malware utilizza un DGA (Domain Generation Algorithm) per generare nuovi nomi di dominio e indirizzi IP dei server di comando e controllo. Così facendo domini e indirizzi sembrano casuali, rendendo quasi impossibile rilevare e contenere gli attacchi. Per la risoluzione dei nomi di dominio sfrutta poi il protocollo DoH (DNS-over-HTTPS).

Nonostante a marzo del 2021 la Polizia catalana abbia arrestato più persone sospettate di essere coinvolte nelle campagne di attacco con questo malware, la sua attività ha continuato a intensificarsi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1