Alerta policial
¿Saps el que és el FluBot? Compte amb aquesta estafa
Aquest virus s’instal·la a través d’aplicacions fraudulentes que envien SMS falsos avisant de l’arribada d’un paquet
Els Mossos han llançat una alerta perquè estiguis previngut si t’arriba un SMS al telèfon mòbil en què et comuniquen que t’ha arribat un paquet i clicant en un enllaç pots veure on recollir-lo. És precisament en aquest enllaç on hi ha la trampa. Si cliques en l’enllaç, et portarà a una botiga d’aplicacions no oficials. En el cas més conegut, l’enviament per part de Fedex, apareixerà una aplicació amb aparença de ser l’oficial de Fedex per ser instal·lada. També pot ser de DHL, de Correus o de Seur.
Saps que és el FluBot? És un programa maliciós que fa enviaments d’SMS simulant empreses de paqueteria, com FedEx, MRW o Correos. Si no hi confies, no cliquis l’enllaç! #StopEstafes pic.twitter.com/THcmsSbT1v
— Mossos (@mossos) 11 de mayo de 2021
Si la instal·les, i li dones els permisos que et demana per, suposadament, veure aquest enviament, es completa la primera part d’aquest atac. L’‘app’ podrà controlar tot el telèfon mòbil i accedir, entre d’altres, a la banca electrònica. És el virus FluBot, un troià especialment dissenyat per a dispositius Android i que ha estat present en múltiples campanyes de missatges fraudulents des del 2020.
Tècniques eficaces
En les últimes setmanes, expliquen des de l’Institut Nacional de Ciberseguretat d’Espanya (Incibe), s’està agreujant la campanya dels ciberdelinqüents per robar les dades telèfons mòbils alienes amb multitud de tècniques gens noves però molt eficaces. FluBot ja ha infectat 60.000 mòbils, el 97% dels quals són espanyols. Ara, autoritats com els Mossos i la Policia Nacional han avisat pels greus riscos que comporta per a les teves dades i seguretat.
Notícies relacionadesSegons l’Oficina de Seguretat de l’Internauta (OCI), el FluBot pot robar informació bancària: dades d’accés a bancs, targetes de crèdit i dades de pagament; robar informació dels SMS utilitzats per a OTP (‘one time password’); utilitzar la llista de contactes del dispositiu infectat per enviar campanyes de ‘smishing’; permetre l’execució de comandos remots des del centre de control de l’atacant i, a més, evita que l’usuari pugui desinstal·lar l’aplicació.
¿Com es pot desinfectar l’equip?
Tot i que no és recomanable instal·lar aplicacions que es trobin fora de ‘markets’ oficials, en aquest cas, explica l’OCI, per poder desinstal·lar el codi maliciós es recomana utilitzar una aplicació de codi font obert creada per un equip confiable d’Android. Aquesta aplicació es troba allotjada a GitHub, per això és necessari habilitar dins del dispositiu l’opció d’«instal·lar aplicacions de fonts desconegudes». Aquesta opció es troba dins de la secció de seguretat, a ajustos del dispositiu (la ruta pot variar en funció del model de mòbil). Una vegada instal·lada, recorda tornar a deshabilitar aquesta opció. Tens més informació per descarregar l’aplicació aquí.
- Gent Gerard Piqué abandona Catalunya: Clara Chía, afectada
- 5.337 persones es queden sense plaça en els cursos públics de català
- Un fitxatge per oblidar La ruïna saudita amb Neymar
- Música El llegat d’Ovidi Montllor enfronta les seves filles tres dècades després
- A L’AUDIÈNCIA DE MADRID Absolt de violació malgrat que la dona havia sigut drogada i «no era conscient» d’estar tenint sexe
- UN BARÇA-MADRID SENSE SEU De resar pel Camp Nou a la rocambolesca opció del Johan
- Iberdrola premia el foment de l’esport femení
- L’última jornada El City ressorgeix de la tragèdia i podria creuar-se amb el Madrid
- Les claus L’ensopegada que no fa mal a un Barça que ja havia fet la feina
- CHAMPIONS league | La crònica El Barça frena i el PSG s’acosta