viernes, 30 de abril de 2021

Alerta por las variantes de "FluBot", un malware que ya infectó a millones de dispositivos Android

El programa espía no es innovador en sus métodos, aunque encuentra nuevas víctimas al enmascararse como un servicio de paquetería. ¿Cuál es la clave para estar protegido?

El malware solicita una descarga por fuera de la tienda de apps de Google

Investigadores en el Reino Unido encendieron las alarmas por el accionar del malware FluBot, que si bien ya es un viejo conocido en el mundillo de la seguridad informática ha vuelto a camuflarse para alcanzar a más víctimas en equipos con Android.
En ese orden, aunque su ejecución y la estrategia del fraude no son innovadores, el programa malicioso es capaz de causar un gran daño entre los usuarios desprevenidos que descargan herramientas de fuentes desconocidas.

De acuerdo a los informes, en las últimas semanas millones de ataques de FluBot se lanzaron en suelo británico. En este punto siguiendo al sitio Phone Arena, no será extraño que el malware (en su nueva variante) comience a circular en otros países en los próximos días, si es que aquello no ha ocurrido ya.

En este caso, el programa malicioso se enmascara en un aviso de DHL, un servicio de entregas internacionales. Como veremos en lo que sigue, pide al usuario descargar una aplicación por fuera de la tienda oficial de Android para, supuestamente, seguir el recorrido del paquete. Naturalmente, no se trata de una comunicación oficial de aquella empresa, sino de un intento de estafa.

Así actúa el malware

En la práctica, el usuario recibe un mensaje de texto que pide descargar una herramienta (APK) por fuera de Google Play. Según indican en esa comunicación, la app servirá para rastrear un envío. Obviamente, el ataque será más efectivo entre aquellos que esperan un paquete de DHL, aunque tratándose de una empresa con mucha actividad (especialmente en tiempos de pandemia) el número de víctimas potenciales crece hasta las nubes.

Cuando el usuario desprevenido descarga el APK, FluBot se acomoda en el dispositivo y actúa como un software espía capaz de robar contraseñas y acceder a las cuentas. Además, este programa malicioso puede propagarse para infectar también a contactos.

Los usuarios de iPhone no parecen haber sido el objetivo de esta amenaza específica, pero este software dañino siempre podría expandir su alcance en cada una de sus intervenciones.

El consejo a tener en cuenta

La recomendación es la habitual: nunca hay que confiar en aplicaciones que piden ser instaladas por fuera de las tiendas oficiales, a menos que se conozca la fuente y su reputación. Esa es la regla general. En tanto, cuando llega un mensaje de texto que pide instalar una APK (en este caso afuera de Google Play) sencillamente hay que ignorar ese pedido.

En esta acción en particular, se recomienda contactarse con la empresa de envíos y consultar si ellos han enviado un SMS de esa especie, o cómo se realiza el seguimiento de los paquetes.

Fuente: https://tn.com.ar/tecno/ 

No hay comentarios:

Publicar un comentario