Die Android-Malware FluBot verbreitet sich in ganz Europa, versteckt in einem gefälschten Flash Player

Malver FluBot infiziert Android-Geräte, die in einem gefälschten Flash-Player versteckt sind, warnte er F5 Labs.

FluBot ist ein Banking-Trojaner für Android, der Passwörter stiehlt, indem er gefälschte Anmeldeformulare über legitime Anwendungen zahlreicher Banken auf der ganzen Welt anzeigt.

Cyberkriminelle senden SMS-Nachrichten (SMS-Phishing, Smishing) mit Links zu gefälschten Sicherheitsupdates, gefälschtem Adobe Flash Player, Voicemail und gefälschten Paketzustellungsbenachrichtigungen.

Wenn es ein Gerät infiziert, kann FluBot Online-Banking-Zugangsdaten stehlen, SMS-Nachrichten (und Einmal-Passwörter) senden oder abfangen und Screenshots erstellen.

Die Malware verbreitet sich mit unglaublicher Geschwindigkeit, da das Gerät des Opfers verwendet wird, um neue Nachrichten an alle seine Kontakte zu senden.

MalwareHunterTeam hat gewarnt, dass sich FluBot jetzt über Textnachrichten verbreitet, in denen der Empfänger gefragt wird, ob er beabsichtige, Videos von seinem Gerät hochzuladen. Wenn die Opfer auf den Link in der Nachricht klicken, werden sie auf eine Seite weitergeleitet, die ein gefälschtes Flash Player-APK anbietet, das FluBot-Malware auf dem Android-Gerät installiert.

Android-Benutzer sollten es vermeiden, Apps von unbekannten Websites zu installieren. Dies gilt insbesondere für bekannte Marken wie Adobe, deren Anwendungen nur von vertrauenswürdigen Sites installiert werden sollten.

FluBot-Entwickler entwickeln ständig Malware und fügen neue Funktionen hinzu. Die neueste Version ist die Version 5.0, die Anfang Dezember 2021 herauskam, und vor wenigen Tagen erschien eine neue Version 5.2.

Die Macher der Schadsoftware haben sich in der neuen Version mit dem DGA-System (Domain Generation Algorithm) auseinandergesetzt, weil es Cyberkriminellen ein reibungsloses Arbeiten ermöglicht. DGA generiert im laufenden Betrieb viele neue C2-Domänen, wodurch Anti-Malware-Maßnahmen wie DNS-Blocklisten wirkungslos werden. In seiner neuesten Version verwendet der DGA von FluBot 30 Domänen anstelle der bisher verwendeten drei.

Die neueste Version der Malware ermöglicht es Cyberkriminellen, URLs bei Bedarf zu öffnen, Opferkontakte zu stehlen, vorhandene Apps zu deinstallieren, die Android-Akkuoptimierung zu deaktivieren, Android-Bedienungshilfen für Bildschirmaufnahmen und Keylogging zu missbrauchen, Anrufe bei Bedarf zu tätigen, Play Protect zu deaktivieren, SMS abzufangen und auszublenden Nachrichten wegen OTP-Diebstahls, Senden von SMS-Nachrichten mit Informationen über das Opfer an C2, Herunterladen der Liste der Anwendungen zum Laden der entsprechenden überlappenden Bildschirme (Antragsformulare).

Denken Sie daran, dass der Link zum Herunterladen von FluBot in vielen Fällen von einem Ihrer Kontakte auf Ihrem Gerät ankommt, vielleicht sogar von einem Freund oder Familienmitglied. Wenn Sie also eine ungewöhnliche SMS mit einer URL und einer Aufforderung zum Anklicken erhalten, handelt es sich wahrscheinlich um eine von FluBot generierte Nachricht. Vermeiden Sie die Installation von Apps von nicht vertrauenswürdigen Websites, überprüfen Sie regelmäßig, ob der Google Play-Schutz auf Ihrem Android-Gerät aktiviert ist, und verwenden Sie eine mobile Sicherheitslösung eines seriösen Herstellers.



Source: Informacija.rs by www.informacija.rs.

*The article has been translated based on the content of Informacija.rs by www.informacija.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!