[ 273,274 page views, 120,004 usuários nos últimos 30 dias ] - [ 6.086 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
samsung-4863145_1280-1.jpg

Europol diz ter removido spyware FluBot baseado em SMS

O Centro Europeu de Cibercrime (EC3) da Europol realizou uma operação internacional que envolveu 11 países e resultou na remoção do spyware chamado “FluBot”. A retirada do software espião de circulação ocorreu após uma investigação coordenada pelo EC3 que envolveu autoridades policiais da Austrália, Bélgica, Finlândia, Hungria, Irlanda, Espanha, Suécia, Suíça, Holanda e Estados Unidos.

“Com os casos se espalhando pela Europa e Austrália, a cooperação policial internacional foi fundamental para derrubar a infraestrutura criminosa do FluBot”, disse o EC3 em comunicado. E um post no blog do órgão, a Europol disse que as ações da força-tarefa foram motivadas pela disseminação rápida do spyware para Android por meio de SMS. Os criminosos roubaram senhas, dados bancários e outras informações confidenciais de smartphones infectados em todo o mundo.

Agora, a Europol confirmou que a infraestrutura do FluBot foi colocada com sucesso sob o controle de órgãos da lei, após uma operação realizada em maio da polícia holandesa, cujas ações tornaram esse tipo de malware inativo.

Para contextualizar, o FluBot foi visto pela primeira vez na “natureza” em dezembro de 2020, mas só ganhou força no ano passado, quando infectou uma quantidade substancial de dispositivos em todo o mundo, principalmente na Finlândia e na Espanha.

Veja isso
Pegasus usou bug de ‘clique zero’ no iOS em espionagem
Bug de ‘clique zero’ no iPhone permite instalar spyware da NSO

Assim como o TangleBot, o FluBot se conectava a um dispositivo por meio de mensagens de texto que solicitavam aos usuários do Android que clicassem em um link e instalassem um aplicativo — normalmente para rastrear a entrega de um pacote ou ouvir uma mensagem de voz falsa. Uma vez instalado, o aplicativo solicita permissões de acessibilidade, que são usadas por cibercriminosos para roubar credenciais de aplicativos bancários e detalhes de contas de criptomoedas, além de desabilitar recursos de segurança integrados.

A Interpol disse que o malware era particularmente virulento, pois se multiplicava automaticamente acessando os contatos de um smartphone infectado e se encaminhando para seus dispositivos. O EC3 também explicou que, como o malware FluBot estava disfarçado de aplicativo, pode ser difícil identificá-lo. “Existem duas maneiras de saber se um aplicativo pode ser malware: se você tocar em um aplicativo e ele não abrir [e] se você tentar desinstalar um aplicativo e receber uma mensagem de erro.”

Embora a infraestrutura do FluBot esteja agora sob o controle das forças policiais holandesas, a Europol recomendou a todos os usuários do Android que acreditam ter instalado acidentalmente o FluBot para redefinir seus telefones para as configurações de fábrica.