Mais um dia, mais um malware potencialmente danoso para usuários de dispositivos Android. A ameaça recém-descoberta tem por objetivo o roubo de senhas, dados bancários e outras informações confidenciais dos usuários, e já despertou o alerta de autoridades no Reino Unido.
Conhecido como FluBot, o malware é instalado no aparelho por meio de mensagens de texto. Nesses conteúdos, os cibercriminosos se apresentam como uma empresa de entregas que pede ao usuário para clicar em um link para rastrear a chegada de uma encomenda. Obviamente, tudo isso é falso, uma vez que o link em questão redireciona o usuário para uma página que faz o download de um aplicativo que se passa por uma ferramenta de rastreio de entregas, mas que, na verdade, é o malware roubando informações do smartphone da vítima.
Uma vez instalado, o malware obtém todas as permissões necessárias para acessar e roubar informações confidenciais, incluindo senhas e dados bancários online. Além disso, o FluBot consegue acessar os demais contatos salvos no dispositivo infectado. Assim, o malware consegue enviar automaticamente mensagens para todas as outras pessoas, comprometendo um grande número de aparelhos sem se esforçar muito.
De acordo com o Centro de Cibersegurança Nacional do Reino Unido (NCSC na sigla em inglês), os ataques parecem atingir principalmente a rede de entregas da empresa DHL, que envia encomendas tanto local quanto globalmente. Outros nomes, como Asda, Amazon e Argos também estariam sendo usadas como disfarce para enganar os usuários.
Por conta do alto risco do malware se espalhar rapidamente por milhares de dispositivos, o NCSC já emitiu orientações de segurança às principais provedoras de rede do Reino Unido, incluindo a Three e a Vodafone — ambas também estão avisando seus clientes sobre os ataques do FluBot nas mensagens de texto.
Caso o usuário já tenha aberto o link alguma vez ou até baixado o falso app, a entidade britânica recomenda que a vitima não faça login em nenhuma conta online adicional para impedir que os invasores consigam mais informações. Nesse caso, o NCSC faz uma sugestão drástica: deletar todos os arquivos no smartphone, inclusive os dados de back-up, e restaurar o aparelho para o padrão de fábrica. Segundo o NCSC, arquivos salvos como cópias de segurança ainda podem estar infectados mesmo após resetar o dispositivo.
Até o momento, apenas telefones Android são afetados pelo malware, mas isso não significa que usuários de iOS estão totalmente protegidos. Ataques desse tipo, em que uma mensagem de texto se passando por uma empresa pede para que a vítima acesse um determinado link, são mais comuns do que parece. Portanto, independentemente do seu sistema operacional, a recomendação é não abrir nenhum endereço suspeito, seja ele enviado por SMS ou e-mail, principalmente se a mensagem vier de um remetente desconhecido.
Outras dicas para manter a segurança do dispositivo: trocar as senhas de qualquer conta que tenha sido acessada após a instalação do falso app, e instalar ferramentas apenas por meio das lojas oficiais de aplicativos (Play Store e App Store).
[ZDNet]