De beruchte en gevaarlijke 'FluBot'-malware die gericht is op bezitters van een Android-toestel is opgedoken in een nieuwe variant. Android-gebruikers krijgen meldingen op hun toestel waarin staat dat de telefoon geïnfecteerd is met de malware en dat er een Android-beveiligingsupdate moet worden toegepast. De truc is hier echter dat je de malware juist op je toestel krijgt door het installeren van deze zogenaamde update: reden genoeg om dat niet te doen. Hoe zit het precies?

In mei van dit jaar werd Nederland ineens overspoeld door de zogenaamde FluBot-malware. Dat is malware gericht op Android-toestellen die – behalve het installeren van keyloggers en vervalste bank-apps – als buitengewoon vervelende eigenschap heeft dat er ook sms-berichten namens jouw telefoon kunnen worden verstuurd.

Deze malware werd destijds verspreid in de vorm van valse Track & Trace-apps in de huisstijl van koeriersdiensten als DHL en UPS. Deze malafide apps werden aangeboden in sms'jes met verzendbevestigingen van pakketjes. Later werd deze malware ook via sms'jes over gemiste oproepen en voicemails verspreid.

Is een toestel éénmaal geïnfecteerd? Dan verspreidt de malware zich als een lopend vuurtje, want vanaf het geïnfecteerde toestel worden talloze anderen benaderd met vergelijkbare sms'jes. En zo kan het al snel gebeuren dat de meldingen je om de oren vliegen en er een soort sneeuwbaleffect ontstaat.

Wat is deze FluBot-malware precies en waar is de malware zoal toe in staat?

Hieronder volgt een kleine greep uit de selectie. Ongetwijfeld is dit al genoeg om te weten dat je met een flinke boog om deze malware heen moet lopen:

  • De aanvaller kan real-time meekijken op jouw telefoonscherm;
  • De aanvaller probeert kwaadaardige kopieën van apps voor internetbankieren te installeren;
  • De aanvaller kan namens jouw toestel sms'jes versturen om de malware verder te verspreiden;
  • De aanvaller kan namens jou klikken en handelingen verrichten;
  • De aanvaller kan een keylogger installeren;
  • De aanvaller kan jouw contacten kopiëren;
  • De aanvaller kan apps openen;
  • De aanvaller kan tekstinvoer wijzigen

Opgelicht?! heeft meer dan eens aandacht aan FluBot besteed. Is dit de eerste keer dat je over deze malware leest? Dan raden we je aan om onderstaande artikelen ook eens te lezen. Na de opsomming gaan we in op de specifieke casus van de vervalste waarschuwingen over de beveiligingsupdate.

Meer artikelen over de FluBot-malware gericht op Android-telefoons

Wat is er nieuw aan de manier waarop de FluBot-malware zich momenteel verspreidt?

We zeiden het al, maar dit keer verschijnt de malware in de vorm van een Android-beveiligingsupdate, zo meldt ook Security.nl.

Die melding ziet er als volgt uit:

Achter deze 'beveiligingsupdate' zit de FluBot-malware

Interessant is dat je de instructie krijgt om het installeren van apps uit onbekende bronnen in te schakelen: de kans dat deze malware in de Google Play Store verschijnt, is gezien de controles niet bijster groot.

Nu kunnen er uiteraard best redenen zijn om toch een app te installeren buiten de Play Store om, maar dat raden wij eigenlijk af, tenzij je erg goed weet wat je precies aan het doen bent. Als je er weinig verstand van hebt, kan het zo gebeuren dat je op deze manier een achterdeurtje open zet en dat er vervolgens malafide apps op jouw toestel verschijnen.

Op dit moment zijn er nog geen meldingen bekend waaruit blijkt dat deze verspreidingsvorm op Nederlanders is gericht. Maar op basis van eerdere ervaringen met FluBot én gelet op de ongebruikelijke verspreidingswijze – via sms'jes van geïnfecteerde toestellen – weten we dat deze malware in principe grensoverschrijdend is.

Eerdere varianten doken immers ook op buiten de landsgrenzen, maar op een gegeven moment was het toch echt raak in Nederland, met vele duizenden meldingen tot gevolg. Ook zagen we eerder al snel sms'jes en pop-ups met installatieinstructies voor valse apps in het Nederlands verschijnen.

Het is dan ook mogelijk dat ook deze variant op termijn in Nederland opduikt, en dan is het maar beter als je er vast van op de hoogte bent. En hoewel er de nodige dreiging en urgentie van het rode waarschuwingsscherm uitgaat, is het verstandig om nooit zomaar gehoor te geven aan dergelijke verzoeken als je de bron van het bericht niet kent.

Bron: Security.nl