Шкідливе програмне забезпечення FluBot, націлене на користувачів із країн Європи. Після інфікування пристрою жертви зловмисники можуть викрадати номери кредитних карток та облікові дані Інтернет-банкінгу.

Як працює FluBot?

Спочатку жертва отримує SMS-повідомлення нібито від популярної логістичної компанії, наприклад FedEx, DHL або Correos. Таке повідомлення містить посилання для завантаження та встановлення програми, яка копіює фірмовий стиль компанії з доставки, однак насправді вона є шкідливим програмним забезпеченням.

Після встановлення та надання дозволів FluBot отримує різноманітні можливості — розсилання SMS-повідомлень, викрадення номерів кредитних карток та банківських даних, шпигування за жертвою. Також шкідливе ПЗ для Android дозволяє перехоплювати SMS-повідомлення та сповіщення від операторів зв’язку, відкривати сторінки браузера та відображати накладені вікна для викрадення облікових даних.

Крім цього, зловмисники отримують доступ до списку контактів жертви та надсилають його на власні сервери. Таким чином, кіберзлочинці не тільки отримують додаткову особисту інформацію, але і можуть використовувати ці списки для розгортання атак на інших користувачів.

Як не стати жертвою шкідливого ПЗ, що викрадає банківські дані? ПОРАДИ

Для уникнення виявлення загроза вимикає вбудовану систему безпеки операційної системи — Google Play Protect. Крім цього, якщо користувач надав програмі забагато дозволів, зловмисники можуть заблокувати можливість встановлення сторонніх рішень для захисту.

На додаток до FluBot, протягом останнього часу в європейських країнах спостерігається підвищення активності сімейства шкідливих програм TeaBot (також відомого, як Anatsa або Toddler), яке використовує таку ж техніку для поширення та викрадення конфіденційних даних. Обидві загрози рішення ESET виявляють як Android/TrojanDropper.Agent.

Як не стати жертвою FluBot

У разі отримання підозрілого або несподіваного SMS-повідомлення з посиланням — краще утримайтеся від натискання на нього та видаліть повідомлення. Якщо Ви вже встановили загрозу на свій пристрій та помітили несанкціоновані фінансові операції, негайно зв’яжіться із офіційними представниками банку та заблокуйте зловмисникам доступ. За необхідності змініть паролі, але пам’ятайте, що вони мають бути унікальними та складними.

Для надійного захисту смартфонів також варто встановити додаток із безпеки — він допоможе попередити інфікування шкідливим ПЗ для Android, а також дозволить безпечно здійснювати онлайн-платежі.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як завантажити дані Google Maps? ІНСТРУКЦІЯ

Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ

Як створити надійний пароль? ПОРАДИ

Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ

Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?

До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.

Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.

Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.