Er staat een voicemail bericht voor u klaar

Gepubliceerd op 16 juli 2021 om 07:00

Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.

Kwaadaardige applicatie

FluBot is een kwaadaardige applicatie die Android-smartphones besmet met malware en financiële en persoonlijke gegevens van gebruikers steelt. De eerste berichten over deze malafide app, dat alle kenmerken van een Trojaans paard heeft, doken afgelopen mei op. Toen circuleerde er een sms-bericht waarin stond dat er een pakketje in aantocht was voor de ontvanger, afkomstig van DHL, UPS of andere bekende koeriersdienst. Als de ontvanger wilde weten wanneer zijn pakketje aangeboden zou worden, moest hij een applicatie downloaden en installeren.

Om dat te doen hoefde het slachtoffer alleen op de bijgevoegde link in het bericht te drukken. Vervolgens werd hij doorgestuurd naar een pagina waar hij de app kon binnenhalen. Tienduizenden Nederlanders installeerden de app op hun smartphone. Eenmaal op hun toestel deed de app helemaal niets: gebruikers konden tikken wat ze wilden, ze kregen de app niet geopend om hun pakket te traceren. Op de achtergrond stal de app persoonsgegevens en controleerde hij of je apps voor cryptocurrency had staan.

Dat is niet alles wat FluBot deed. Als slachtoffers geld overmaakten naar een kennis of vriend, dan wijzigde de malware het bankrekeningnummer en het bedrag. Gedupeerden kwamen hier pas achter nadat de overboeking was gedaan. Tot slot was FluBot in staat om zich in hoog tempo te verspreiden, omdat het mobiele nummers van contactpersonen van slachtoffers verzamelde.

Van pakketje naar voicemail

De meeste Nederlanders zijn inmiddels bekend met en op de hoogte van de schade die FluBot kan aanrichten. De makers van de malware hebben een nieuwe list bedacht om slachtoffers te maken. Zoals gezegd probeerden de ontwikkelaars dat de eerste maak met onbezorgde pakketjes. In de nieuwe variant proberen ze slachtoffers te verleiden met een voicemailbericht.

De oplichtingstruc verloopt op dezelfde manier. Slachtoffers ontvangen een sms’je dat er een voicemail voor hen klaarstaat. Om het bericht te luisteren moeten ze een app downloaden. Via de link in het sms-bericht worden ze doorgestuurd naar de pagina waar de applicatie voor ze klaarstaat. In werkelijkheid halen Android-gebruikers hiermee malware in huis.

De kwaadaardige software doet hetzelfde als zijn voorganger: hij wijzigt het bankrekeningnummer en het overboekingsbedrag als een slachtoffer geld probeert over te maken. Volgens de politie belandt het geld op een buitenlandse rekening. De overboeking terugdraaien is onmogelijk, omdat je zelf hiervoor opdracht hebt gegeven. Net als bij de eerste FluBot-variant geldt dat deze oplichtingstruc alleen werkt bij Android-gebruikers. Dat komt omdat Google het toestaat om applicaties buiten de Google Play Store om te downloaden en installeren. Op een iPhone kan dat alleen via de officiële App Store.

Malware verwijderen

Er is maar één manier om van FluBot af te komen als je deze malware hebt geïnstalleerd: een factory reset uitvoeren. Daarbij verwijder je alle apps en wis je alle data van je mobiele telefoon. Als je een back-up hebt gemaakt van je bestanden, kun je deze gegevens eenvoudig herstellen. Teruggaan naar de fabrieksinstellingen werkt op iedere Android-smartphone net even anders. Bij Samsung-telefoons ga je naar Instellingen > Algemeen beheer > Resetten > Fabrieksinstellingen herstellen.

Voorkomen is beter dan genezen. Mocht je een sms hebben gekregen om je voicemail af te luisteren via een app die je moet installeren, waarschuw dan de mensen in je omgeving hiervoor. Het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT) adviseerde Android-gebruikers in mei om wachtwoorden te veranderen van online diensten en applicaties als ze daar recentelijk hadden ingelogd. Wie hetzelfde wachtwoord voor meerdere diensten gebruikt, doet er goed aan om deze ook te veranderen.

Bron: politie.nl, vpngids.nl

Meer info over malware

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Muziek: Artiesten en nummers om malware te verspreiden

Kaspersky-beveiligingstechnologieën ontdekten een toename van 39% van aanvallen (pogingen om kwaadaardige bestanden te downloaden of uit te voeren) onder het mom van het werk van 'genomineerden in 2019, vergeleken met 2018'. Ariana Grande, Taylor Swift en Post Malone waren de favorieten van aanvallers, met deze genomineerden namen die het meest worden gebruikt in 2019 als vermomming voor malware.

Lees meer »

Kerstmis malware verspreidt zich snel

Het is tijd voor lelijke kersttruien - en voor lelijke spammails met een kerstthema. Een nieuwe malspam-campagne dumpt een e-mail in uw inbox met 'Christmas Party', 'Christmas Party volgende week', 'Partymenu', 'Vakantieschema' of iets dergelijks. Maar het bijgevoegde Word-document bevat een gevaarlijke malware: de beruchte Trojan-malware van Emotet.

Lees meer »

Nepkortingsbonnen McDonalds leiden naar bankmalware

Facebook gebruikers zijn gewaarschuwd voor zogenaamde kortingsbonnen van 'McDonalds' die via het platform worden aangeboden. In plaats van een korting op een Big Mac, wacht er een infectie met bankmalware, die gegevens voor internetbankieren onderschept. Dat meldt antivirusbedrijf ESET.

Lees meer »

Bestandloze malware "Campagnes zonder infectie zijn moeilijk te detecteren"

Net zoals criminelen kunnen worden gepakt door vingerafdrukken of DNA op de plaats delict, laten hackers ook sporen achter op geïnfecteerde systemen. Om het bewijs van hun aanvallen te verbloemen, hebben cybercriminelen bestandsloze malware ontwikkeld. Deze schadelijke softwarevariant bestaat slechts als een artefact op het computergeheugen. De infectie of malware plaatst geen uitvoerbare bestanden op de harde schijf van het geïnfecteerde systeem om de detectie van de aanval zo lang mogelijk te verbergen. Verschillende nieuwe campagnes, die gebruikmaken van bestandsloze malware-aanvallen, zijn geanalyseerd door het Zscaler-ThreatlabZ-team.

Lees meer »