Er staat een voicemail bericht voor u klaar

Gepubliceerd op 16 juli 2021 om 07:00

Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.

Kwaadaardige applicatie

FluBot is een kwaadaardige applicatie die Android-smartphones besmet met malware en financiële en persoonlijke gegevens van gebruikers steelt. De eerste berichten over deze malafide app, dat alle kenmerken van een Trojaans paard heeft, doken afgelopen mei op. Toen circuleerde er een sms-bericht waarin stond dat er een pakketje in aantocht was voor de ontvanger, afkomstig van DHL, UPS of andere bekende koeriersdienst. Als de ontvanger wilde weten wanneer zijn pakketje aangeboden zou worden, moest hij een applicatie downloaden en installeren.

Om dat te doen hoefde het slachtoffer alleen op de bijgevoegde link in het bericht te drukken. Vervolgens werd hij doorgestuurd naar een pagina waar hij de app kon binnenhalen. Tienduizenden Nederlanders installeerden de app op hun smartphone. Eenmaal op hun toestel deed de app helemaal niets: gebruikers konden tikken wat ze wilden, ze kregen de app niet geopend om hun pakket te traceren. Op de achtergrond stal de app persoonsgegevens en controleerde hij of je apps voor cryptocurrency had staan.

Dat is niet alles wat FluBot deed. Als slachtoffers geld overmaakten naar een kennis of vriend, dan wijzigde de malware het bankrekeningnummer en het bedrag. Gedupeerden kwamen hier pas achter nadat de overboeking was gedaan. Tot slot was FluBot in staat om zich in hoog tempo te verspreiden, omdat het mobiele nummers van contactpersonen van slachtoffers verzamelde.

Van pakketje naar voicemail

De meeste Nederlanders zijn inmiddels bekend met en op de hoogte van de schade die FluBot kan aanrichten. De makers van de malware hebben een nieuwe list bedacht om slachtoffers te maken. Zoals gezegd probeerden de ontwikkelaars dat de eerste maak met onbezorgde pakketjes. In de nieuwe variant proberen ze slachtoffers te verleiden met een voicemailbericht.

De oplichtingstruc verloopt op dezelfde manier. Slachtoffers ontvangen een sms’je dat er een voicemail voor hen klaarstaat. Om het bericht te luisteren moeten ze een app downloaden. Via de link in het sms-bericht worden ze doorgestuurd naar de pagina waar de applicatie voor ze klaarstaat. In werkelijkheid halen Android-gebruikers hiermee malware in huis.

De kwaadaardige software doet hetzelfde als zijn voorganger: hij wijzigt het bankrekeningnummer en het overboekingsbedrag als een slachtoffer geld probeert over te maken. Volgens de politie belandt het geld op een buitenlandse rekening. De overboeking terugdraaien is onmogelijk, omdat je zelf hiervoor opdracht hebt gegeven. Net als bij de eerste FluBot-variant geldt dat deze oplichtingstruc alleen werkt bij Android-gebruikers. Dat komt omdat Google het toestaat om applicaties buiten de Google Play Store om te downloaden en installeren. Op een iPhone kan dat alleen via de officiële App Store.

Malware verwijderen

Er is maar één manier om van FluBot af te komen als je deze malware hebt geïnstalleerd: een factory reset uitvoeren. Daarbij verwijder je alle apps en wis je alle data van je mobiele telefoon. Als je een back-up hebt gemaakt van je bestanden, kun je deze gegevens eenvoudig herstellen. Teruggaan naar de fabrieksinstellingen werkt op iedere Android-smartphone net even anders. Bij Samsung-telefoons ga je naar Instellingen > Algemeen beheer > Resetten > Fabrieksinstellingen herstellen.

Voorkomen is beter dan genezen. Mocht je een sms hebben gekregen om je voicemail af te luisteren via een app die je moet installeren, waarschuw dan de mensen in je omgeving hiervoor. Het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT) adviseerde Android-gebruikers in mei om wachtwoorden te veranderen van online diensten en applicaties als ze daar recentelijk hadden ingelogd. Wie hetzelfde wachtwoord voor meerdere diensten gebruikt, doet er goed aan om deze ook te veranderen.

Bron: politie.nl, vpngids.nl

Meer info over malware

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Nederland in de top 5 van meest getroffen landen door mobiele malware

In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.

Lees meer »

Malware infectiemethoden

Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.

Lees meer »