Megbénult a hírhedt mobilvírus

​Az androidos készülékeket világszerte jelentős számban fertőző FluBot mobilvírust és a mögötte működő alvilági infrastruktúrát 11 ország hatóságainak bevonásával sikerült megbénítani.
 

Az Europol számolt be arról, hogy jelentős eredményt sikerült elérni az Android kompatibilis FluBot mobilvírus, valamint az ahhoz kapcsolódó infrastruktúra leállítása terén. Az akció végrehajtása korántsem volt egyszerű feladat, hiszen egy kiterjedt, komplex és több ország részvételével zajló hatósági fellépésről beszélhetünk.

A FluBot kapcsán az első látványosabb lépéseket a spanyol rendőrségnek sikerült megtennie még márciusban, amikor négy személyt tartóztatott le azzal a gyanúval, hogy a gyanúsítottak hathatós szerepet vállaltak a FluBot terjesztésében. Eközben azonban további nyomozások is folyamatban voltak, és végül 11 ország részvételével sikerült felgöngyölíteni a FluBot hálózatát. Az akció oroszlánrészét a holland rendőrség vállalta magára, de a nyomozásba bekapcsolódott egyebek mellett Magyaroroszág is. (Nemcsak európai szintű műveletről volt szó, mivel abban például az ausztrál és az amerikai hatóságok is részt vettek.) 

"A FluBot néven ismertté vált androidos kártékony program világszerte agresszívan terjedt SMS-eken keresztül, és jelszavakat, online banki adatokat, valamint egyéb bizalmas információkat szivárogtatott ki a fertőzött készülékekről"

- nyilatkozta az Europol.

A hatósági fellépésnek köszönhetően 6,5 millió kéretlen SMS-üzenetet is sikerült még azelőtt blokkolni, hogy azok elérték volna a címzettek készülékeit. Emellett körülbelül 10 ezer fertőzött mobilt sikerült leválasztani a botnetről. 

Miért volt olyan veszélyes a FluBot?

A FluBot az esetek többségében SMS-üzenetekben elhelyezett linkek segítségével terjedt. Amennyiben a hivatkozásra rákattintott a felhasználó, akkor a készülékére felkerült a mobilvírust rejtő alkalmazás telepítője. Ha ezt elindította a készülék tulajdonosa, és megadta a kért engedélyeket, akkor a károkozó legális alkalmazások elfedésével puhatolta ki a felhasználóneveket, jelszavakat. Emellett figyelemmel kísérte az SMS-üzeneteket, hogy ezzel tegye lehetővé a kétfaktoros hitelesítésekhez használt kódok kiszivárogtatását. A FluBot gyors terjedésében elsősorban az játszott szerepet, hogy a fertőzött okostelefonok telefonkönyvében lévő telefonszámokra is kiküldte a kártékony linkjét tartalmazó SMS-eket. Ezáltal a fertőzött mobil tulajdonosának nevében spamelte az áldozat ismerőseit. Mindebből a felhasználó semmit nem vett észre, miközben az ismerősei megbízhatónak tekinthették az üzeneteket, és így nagyobb valószínűséggel estek ők is a FluBot csapdájába. 


Egy FluBot terjesztésre szolgáló SMS.

Mit lehet tenni?

Az Europol azt javasolta, hogy ha egy készülék kapcsán felmerül a gyanú, hogy az megfertőződött a Flubottal, akkor a fontos adatok, fájlok mentését követően célszerű visszaállítani a problémás telefont a gyári beállításokra. Lényeges tisztában lenni azzal, hogy ekkor a készülékről minden felhasználói adat és állomány törlődik. 
 
  1. 4

    11 biztonsági javítás érkezett a Thunderbird alkalmazáshoz.

  2. 3

    A Citrix XenServerhez egy biztonsági frissítés vált elérhetővé.

  3. 4

    A Microsoft Edge két biztonsági hiba miatt kapott frissítést.

  4. 4

    A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.

  5. 3

    A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.

  6. 4

    A Tenable Nessus három biztonsági frissítést kapott.

  7. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  8. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  9. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  10. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség