Politie stopt internationaal verspreiding FluBot malware

Gepubliceerd op 2 juni 2022 om 07:00

De Nederlandse politie heeft vorige maand de infrastructuur van de beruchte Android-malware FluBot verstoord, waardoor de malware niet meer werkt. Het uitschakelen van FluBot was het resultaat van een internationale politieoperatie waar naast de Nederlandse politie onder andere ook Europol, de United States Secret Service en Belgische politie aan deelnamen.

FluBot infecteert wereldwijd

Volgens Europol wist FluBot een groot aantal Androidtelefoons wereldwijd te infecteren en behoort het tot de zich snelst verspreidende mobiele malware ooit gezien. FluBot verspreidt zich via sms-berichten die lijken te wijzen naar voicemailberichten of van pakketbezorgers afkomstig lijken te zijn. De link in het sms-bericht wijst naar een malafide app die in werkelijkheid de FluBot-malware is.

Aangezien Android het installeren van apps uit onbekende bronnen standaard blokkeert bevat de pagina waarop de app is te downloaden informatie over het uitschakelen van deze beveiligingsoptie. Eenmaal geïnstalleerd door de gebruiker kan FluBot sms-berichten onderscheppen en versturen, het adresboek uitlezen, telefoonnummers bellen en Google Play Protect uitschakelen. Het voornaamste doel is echter phishing. De malware kijkt hiervoor welke applicaties erop het toestel geïnstalleerd staan.

In het geval van bankapplicaties zal FluBot hiervoor een aparte phishingpagina downloaden. Zodra het slachtoffer de legitieme bank-app start plaatst FluBot de phishingpagina hierover. Inloggegevens die gebruikers vervolgens op de phishingpagina invullen worden naar de aanvaller gestuurd. Daarnaast kan de malware phishingpagina's voor creditcardgegevens tonen en besmette toestellen nieuwe sms-berichten laten versturen.

Europol coördineert de operatie

Aangezien FluBot wereldwijd slachtoffers maakte besloot Europol de operatie te coördineren, wat uiteindelijk tot het handelen van de Nederlandse politie leidde. Details over de operatie zijn nog niet bekendgemaakt. Wel meldt Europol dat het onderzoek om de personen achter de FluBot-malware te identificeren nog gaande is.

"Op dit moment hebben we tienduizend slachtoffers losgekoppeld van het FluBot netwerk en ruim 6.500.000 spam sms’jes voorkomen. Slachtoffers weten vaak niet dat ze de malware geïnstalleerd hebben. Ook de verdere verspreiding van de malware gebeurt zonder dat de gebruiker van een mobiele telefoon daar iets van merkt. Doordat FluBot zich verder verspreidt door gebruik te maken van contactlijsten in een telefoon, verspreidt de schadelijke software zich als een lopend vuurtje", zo laat de politie in een reactie weten.

Bron: europa.eu, politie.nl, security.nl

Meer FluBot nieuws

Meer info over malware 

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer malware nieuws

Malware besmet iPhones en steelt Signal- en ProtonMail-data

Onderzoekers hebben in de eerste maanden van dit jaar malware ontdekt die ongepatchte iPhones en iPads infecteert en vervolgens data van onder andere chatapplicatie Signal en maildienst ProtonMail steelt. Het gaat om een zogeheten drive-by download, zo meldt securitybedrijf Volexity. Alleen het bezoeken van een gecompromitteerde website met een toestel dat op iOS 12.3, 12.3.1 en 12.3.2 draait is voldoende om met de malware besmet te raken. Er is geen verdere interactie van gebruikers vereist.

Lees meer »

FBI: criminelen versturen USB-sticks met malware

De FBI heeft organisaties gewaarschuwd voor criminelen die malafide usb-sticks via de post rondsturen en malware installeren. In sommige gevallen worden ook cadeaubonnen of teddyberen meegestuurd. Onlangs waarschuwde ook al een securitybedrijf dat het een aanval had ontdekt waarbij er een usb-stick naar een bedrijf was gestuurd.

Lees meer »

Malware hackt cybercriminelen

Hackers krijgen een koekje van eigen deeg, zo blijkt uit een recent door security specialist 'Cyberreason' ontdekte malware-campagne. Bekende hackerstools worden gekaapt met de njRat-trojan. De trojan geeft echter niet alleen toegang tot de systemen van hackers, maar ook tot systemen die zij op hun beurt controleren en/of hebben gehackt.

Lees meer »

Utrechtse Malware maker mogelijk 1,5 jaar achter tralies

Een 21-jarige student informatiekunde uit Utrecht is aangeklaagd voor het ontwikkelen en verkopen van macro-malware en het in bezit hebben van tientallen gestolen creditcardgegevens. Volgens het Openbaar Ministerie ontwikkelde de man de macrobuilders 'Rubella', 'Catan' en 'Dryad'.

Lees meer »