A aplicação da legislação internacional diminuiu a estrutura de suporte para o Flubot, um tipo desagradável de malware que estava se disseminando sem precedentes em dispositivos Android em todo o mundo desde dezembro de 2020.
Europol anunciou na quarta-feira que uma colaboração entre a aplicação da lei em 11 países resultou na desativação da rede Flubot em maio pela Polícia Holandesa, “eliminando assim esta ameaça de malware”, conforme informou a agência.
Autoridades policiais de Austrália, Bélgica, Finlândia, Hungria, Irlanda, Espanha, Suécia, Suíça, Holanda e Estados Unidos, sob coordenação do Centro Europeu de Cibercrime da Europol (EC3), contribuíram para o esforço.
Especificamente, a EC3 uniu-se a pesquisadores de países atingidos para desenvolver uma abordagem colaborativa e oferecer ajuda no campo da investigação digital, além de facilitar o compartilhamento de dados operacionais por entidades nacionais, informou a agência.
A Europol afirma que a equipe internacional de aplicação da lei ainda está empenhada em encontrar aqueles que estão por trás da campanha em larga escala.
Propagando-se como um incêndio florestal
Os usuários do Android foram enganados para clicar em um link que, quando instalado, levaria ao FluBot Trojan. Esta ameaça maliciosa pediu permissões para o dispositivo, o que resultou em vários comportamentos prejudiciais e fraudulentos. O vírus se espalhou através de mensagens de texto que prometiam rastreamento de entrega de pacote ou acesso a uma mensagem de voz falsa.
Enquanto o FluBot se comportou de forma tradicional ao usar várias credenciais para aplicativos bancários ou contas de criptomoeda e desativar seguranças integradas, seus operadores empregaram métodos peculiares para assegurar que o vírus se dispersasse como uma praga.
Após ser instalado em um dispositivo, o Flubot estava apto a olhar para a lista de contatos de um usuário e iniciar a enviar novos recados para todos aqueles presentes na lista, gerando um efeito de propagação que ultrapassava fronteiras de fusos horários ou áreas geográficas, segundo uma constatação dos pesquisadores do BitDefender em janeiro.
Dado que essas ameaças permanecem ativas, elas são transmitidas em diferentes momentos com variações de mensagens. O malware permanece tranquilo, mas os domínios usados para descarregá-lo, e o resto, são alterados o tempo todo. Isso foi relatado em um documento publicado na época.
Esta capacidade foi o que possibilitou que os agentes da Flubot se alterassem rapidamente para objetivos e outros atributos de malware no vôo, permitindo-lhes aumentar sua área de alvo de áreas geográficas tão distantes quanto Nova Zelândia e Finlândia em um instante, observaram os pesquisadores.
É essencial que se mude suas estratégias e utilize redes sociais para o êxito de uma campanha de marketing.
Além de recorrer às próprias listas de contato dos destinatários para difundir o malware, os operadores do Flubot adotaram estratégias inovadoras e engenhosas para tentar enganar os usuários do Android a baixarem o trojan e, ainda, ligaram-se a outra ameaça móvel durante sua campanha global.
No mês de outubro passado, o Flubot tentou enganar os usuários do Android na Nova Zelândia com um aviso de segurança falso, fazendo-os pensar que haviam sido infectados com o malware Flubot. Os hackers usaram uma tática única para fazer com que os usuários clicassem em uma atualização de segurança falsa que foi difundida por meio de mensagens de texto.
Alguns meses após, em fevereiro deste ano, a Flubot se conectou com outro perigo móvel, conhecido como Medusa, um Trojan bancário móvel que pode obter quase total controle sobre um aparelho de um usuário, conforme notado pelos investigadores da ThreatFabric. O acordo resultou em campanhas de malware em larga escala, simultâneas.
Verdadeiramente, mesmo com Flubot não sendo mais uma ameaça, os usuários do Android precisam manter-se alertas a outros perigos. Um malware IoT que pode explorar brechas, chamado “EnemyBot”, apareceu recentemente e está se concentrando em dispositivos Android, além de sistemas de gestão de conteúdo e servidores web.
Outras ameaças invasivas, tais como o spyware Joker e malwares que podem levar a transações fraudulentas em um dispositivo infectado, como Octo e Ermac, ainda são uma grande preocupação para usuários do Android, de acordo com um relatório recente sobre ameaças móveis atuais da ThreatFabric.
Parafraseado: Divulgue este artigo.
- Software malicioso é um tipo de programa que pode ser usado para obter informações confidenciais de forma não autorizada.