Politie stopt internationaal verspreiding FluBot malware

Gepubliceerd op 2 juni 2022 om 07:00

De Nederlandse politie heeft vorige maand de infrastructuur van de beruchte Android-malware FluBot verstoord, waardoor de malware niet meer werkt. Het uitschakelen van FluBot was het resultaat van een internationale politieoperatie waar naast de Nederlandse politie onder andere ook Europol, de United States Secret Service en Belgische politie aan deelnamen.

FluBot infecteert wereldwijd

Volgens Europol wist FluBot een groot aantal Androidtelefoons wereldwijd te infecteren en behoort het tot de zich snelst verspreidende mobiele malware ooit gezien. FluBot verspreidt zich via sms-berichten die lijken te wijzen naar voicemailberichten of van pakketbezorgers afkomstig lijken te zijn. De link in het sms-bericht wijst naar een malafide app die in werkelijkheid de FluBot-malware is.

Aangezien Android het installeren van apps uit onbekende bronnen standaard blokkeert bevat de pagina waarop de app is te downloaden informatie over het uitschakelen van deze beveiligingsoptie. Eenmaal geïnstalleerd door de gebruiker kan FluBot sms-berichten onderscheppen en versturen, het adresboek uitlezen, telefoonnummers bellen en Google Play Protect uitschakelen. Het voornaamste doel is echter phishing. De malware kijkt hiervoor welke applicaties erop het toestel geïnstalleerd staan.

In het geval van bankapplicaties zal FluBot hiervoor een aparte phishingpagina downloaden. Zodra het slachtoffer de legitieme bank-app start plaatst FluBot de phishingpagina hierover. Inloggegevens die gebruikers vervolgens op de phishingpagina invullen worden naar de aanvaller gestuurd. Daarnaast kan de malware phishingpagina's voor creditcardgegevens tonen en besmette toestellen nieuwe sms-berichten laten versturen.

Europol coördineert de operatie

Aangezien FluBot wereldwijd slachtoffers maakte besloot Europol de operatie te coördineren, wat uiteindelijk tot het handelen van de Nederlandse politie leidde. Details over de operatie zijn nog niet bekendgemaakt. Wel meldt Europol dat het onderzoek om de personen achter de FluBot-malware te identificeren nog gaande is.

"Op dit moment hebben we tienduizend slachtoffers losgekoppeld van het FluBot netwerk en ruim 6.500.000 spam sms’jes voorkomen. Slachtoffers weten vaak niet dat ze de malware geïnstalleerd hebben. Ook de verdere verspreiding van de malware gebeurt zonder dat de gebruiker van een mobiele telefoon daar iets van merkt. Doordat FluBot zich verder verspreidt door gebruik te maken van contactlijsten in een telefoon, verspreidt de schadelijke software zich als een lopend vuurtje", zo laat de politie in een reactie weten.

Bron: europa.eu, politie.nl, security.nl

Meer FluBot nieuws

Meer info over malware 

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer malware nieuws

"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben"

"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben". Met deze waarschuwing komt het 'Cybersecurity and Infrastructure Security Agency (CISA)', onderdeel van het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS), op de proppen. Het aantal cyberaanvallen op lokale en regionale overheidsdiensten is de afgelopen maanden explosief gestegen.

Lees meer »

Zeroday malware die traditionele antivirus handtekeningen omzeilt in de lift

Maar liefst 70 procent van alle cyberaanvallen tijdens het tweede kwartaal van 2020 zetten zero-day malware in. Dat is een stijging van 12 procent ten opzichte van het eerste kwartaal, zo blijkt uit het nieuwe Internet Security Rapport over Q2 van 2020 van securityleverancier 'WatchGuard Technologies'. Deze malware omzeilt traditionele antivirus-handtekeningen en zijn hierdoor moeilijker detecteerbaar.

Lees meer »