Social engineering

Il malware Flubot sfrutta SMS truffa per rubare dati dagli smartphone Android e iOS

È stata identificata una nuova campagna smishing per la diffusione del malware Flubot che sta prendendo di mira gli utenti Android e iOS. La rilevazione è iniziata a Pasqua in Romania. Un SMS pubblicizza contenuti falsi, in genere un messaggio vocale. Ecco come proteggersi

27 Mag 2022
C
Mirella Castigli

Giornalista

Una nuova variante del malware Flubot si sta diffondendo in Europa, Italia compresa. Sfrutta la tecnica dello smishing per rubare dati dagli smartphone Android e iOS infettati.

“La recente campagna dimostra quanto gli utenti mobile siano impreparati e vulnerabili a minacce che utilizzano lo smishing come vettore di attacco”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus. Ecco come proteggersi.

Il malware Flubot usa lo smishing

La rilevazione della nuova variante di Flubot è iniziata a Pasqua in Romania. Secondo Bitdefender, la campagna usa le stesse tecniche di smishing del passato.

WHITEPAPER
Costruire una VERA DATA STRATEGY: machine learning, sicurezza e valorizzazione del dato.
Amministrazione/Finanza/Controllo
Big Data

Il malware colpisce gli utenti Android e iPhone nella stessa misura, a livello di ricezione di SMS, ma gli utenti Android rimangono il target principale.

“Purtroppo è ancora troppo semplice convincere un utente a cliccare su un link che arriva a mezzo SMS o mediante un messaggio su applicazioni di instant messaging”, continua Pagani.

Infatti, l’infezione prende il via da un SMS che reclamizza contenuti falsi, generalmente un messaggio vocale. Se gli utenti cliccano sul link, accedono a una schermata che richiede di installare un’applicazione sconosciuta: in questo caso, un’app fake di segreteria telefonica, che servirebbe ad ascoltare il messaggio vocale.

“Inoltre, malware come Flubot richiedono alle vittime diversi permessi per eseguire operazioni malevole e l’utente sprovveduto non si pone alcun problema nel concederli”, sottolinea ancora Paganini.

I criminali informatici hanno l’obiettivo di invogliare le vittime a installare trojan bancari proprio come Flubot. Se la vittima segue alla lettera le istruzioni, l’app fasulla di segreteria telefonica (Flubot nel caso in esame) richiede i permessi di accessibilità per ottenere pieno accesso allo smartphone.

Poiché Flubot è ideato per rubare informazioni e credenziali delle carte di credito, permette al cyber crime di sottrarre denaro e attaccare gli account delle vittime. Flubot imita una serie di icone di applicazioni per mascherarsi e diffondersi.

Come funziona su iPhone

Flubot non gira su Apple iOS. Ma quando i possessori di iPhone accedono ai link infetti, subiscono un reindirizzamento verso siti di phishing e truffe degli abbonamenti, per esempio legate ai sondaggi. Infatti, la truffa incoraggia le vittime a rispondere a domande per una ricerca di mercato al fine di ricevere un iPhone 13 in cambio della collaborazione.

Come proteggersi

“Altro fattore che concorre al successo di queste campagne è l’assenza di sistemi di difesa su dispositivi mobili. La quasi totalità degli utenti è consapevole di dover installare un sistema anti-malware sui dispositivi desktop. Tuttavia, puntualmente, gli stessi ignorano la necessità di dover disporre di medesime soluzioni sui propri smartphone”, mette in allerta Paganini.

Invece, occorre installare una soluzione di sicurezza in grado di rilevare non solo FluBot, ma ogni vettore di social engineering creato per distribuire malware. L’applicazione di sicurezza deve poter bloccare il problema sul nascere.

“Dobbiamo rendere consapevoli gli utenti che i loro dispositivi mobili gestiscono un quantitativo enorme di informazioni”, conclude Paganini, “un tesoro per il crimine informatico che può utilizzare questi dati per condurre un’ampia gamma di attività illegali, comprese frodi finanziarie e furto d’identità”.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5