Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.
Kwaadaardige applicatie
FluBot is een kwaadaardige applicatie die Android-smartphones besmet met malware en financiële en persoonlijke gegevens van gebruikers steelt. De eerste berichten over deze malafide app, dat alle kenmerken van een Trojaans paard heeft, doken afgelopen mei op. Toen circuleerde er een sms-bericht waarin stond dat er een pakketje in aantocht was voor de ontvanger, afkomstig van DHL, UPS of andere bekende koeriersdienst. Als de ontvanger wilde weten wanneer zijn pakketje aangeboden zou worden, moest hij een applicatie downloaden en installeren.
Om dat te doen hoefde het slachtoffer alleen op de bijgevoegde link in het bericht te drukken. Vervolgens werd hij doorgestuurd naar een pagina waar hij de app kon binnenhalen. Tienduizenden Nederlanders installeerden de app op hun smartphone. Eenmaal op hun toestel deed de app helemaal niets: gebruikers konden tikken wat ze wilden, ze kregen de app niet geopend om hun pakket te traceren. Op de achtergrond stal de app persoonsgegevens en controleerde hij of je apps voor cryptocurrency had staan.
Dat is niet alles wat FluBot deed. Als slachtoffers geld overmaakten naar een kennis of vriend, dan wijzigde de malware het bankrekeningnummer en het bedrag. Gedupeerden kwamen hier pas achter nadat de overboeking was gedaan. Tot slot was FluBot in staat om zich in hoog tempo te verspreiden, omdat het mobiele nummers van contactpersonen van slachtoffers verzamelde.
Van pakketje naar voicemail
De meeste Nederlanders zijn inmiddels bekend met en op de hoogte van de schade die FluBot kan aanrichten. De makers van de malware hebben een nieuwe list bedacht om slachtoffers te maken. Zoals gezegd probeerden de ontwikkelaars dat de eerste maak met onbezorgde pakketjes. In de nieuwe variant proberen ze slachtoffers te verleiden met een voicemailbericht.
De oplichtingstruc verloopt op dezelfde manier. Slachtoffers ontvangen een sms’je dat er een voicemail voor hen klaarstaat. Om het bericht te luisteren moeten ze een app downloaden. Via de link in het sms-bericht worden ze doorgestuurd naar de pagina waar de applicatie voor ze klaarstaat. In werkelijkheid halen Android-gebruikers hiermee malware in huis.
De kwaadaardige software doet hetzelfde als zijn voorganger: hij wijzigt het bankrekeningnummer en het overboekingsbedrag als een slachtoffer geld probeert over te maken. Volgens de politie belandt het geld op een buitenlandse rekening. De overboeking terugdraaien is onmogelijk, omdat je zelf hiervoor opdracht hebt gegeven. Net als bij de eerste FluBot-variant geldt dat deze oplichtingstruc alleen werkt bij Android-gebruikers. Dat komt omdat Google het toestaat om applicaties buiten de Google Play Store om te downloaden en installeren. Op een iPhone kan dat alleen via de officiële App Store.
Malware verwijderen
Er is maar één manier om van FluBot af te komen als je deze malware hebt geïnstalleerd: een factory reset uitvoeren. Daarbij verwijder je alle apps en wis je alle data van je mobiele telefoon. Als je een back-up hebt gemaakt van je bestanden, kun je deze gegevens eenvoudig herstellen. Teruggaan naar de fabrieksinstellingen werkt op iedere Android-smartphone net even anders. Bij Samsung-telefoons ga je naar Instellingen > Algemeen beheer > Resetten > Fabrieksinstellingen herstellen.
Voorkomen is beter dan genezen. Mocht je een sms hebben gekregen om je voicemail af te luisteren via een app die je moet installeren, waarschuw dan de mensen in je omgeving hiervoor. Het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT) adviseerde Android-gebruikers in mei om wachtwoorden te veranderen van online diensten en applicaties als ze daar recentelijk hadden ingelogd. Wie hetzelfde wachtwoord voor meerdere diensten gebruikt, doet er goed aan om deze ook te veranderen.
Malware gevonden op laptops die door de overheid (UK) zijn uitgegeven
》Choose your language
De meest gebruikte malware en kwetsbaarheden aanvallen
'Trickbot'- en 'Emotet'-trojans zijn in oktober nog steeds de top twee van meest voorkomende malware. De trojans zijn verantwoordelijk voor de sterke toename van ransomware aanvallen op ziekenhuizen en zorgverleners wereldwijd.
“Hack tools in je broekzak, het kan. Alles wat je nodig hebt is internet en ’T-RAT’”
Beveiligingsonderzoekers hebben een nieuwe trojan voor externe toegang (Remote Access Trojan of RAT) ontdekt waarvoor reclame wordt gemaakt op een Russisch sprekende ondergronds hack forum.
'Malware 'GravityRAT' spyware nu ook te gebruiken voor aanval op Android en MacOS'
De beruchte malware 'GravityRAT' spyware wordt op sluwe wijze multiplatform, naast Windows-besturingssystemen, richt de tool zich nu ook op Android en MacOS.
"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben"
"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben". Met deze waarschuwing komt het 'Cybersecurity and Infrastructure Security Agency (CISA)', onderdeel van het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS), op de proppen. Het aantal cyberaanvallen op lokale en regionale overheidsdiensten is de afgelopen maanden explosief gestegen.
Messaging apps 'Telegram' en 'Threema' als lokmiddel ingezet
Onderzoekers van 'ESET' hebben een nieuwe versie van Android-spyware geanalyseerd die wordt gebruikt door 'APT-C-23', een criminele groepering die sinds ten minste 2017 actief is en die voornamelijk gericht is op het Midden-Oosten.