Una volta tanto dal mondo del crimine informatico arriva una buona notizia: FluBot, uno dei più diffusi malware per smartphone Android, usato per rubare password e accedere a conti bancari, è stato bloccato da un intervento coordinato delle forze di polizia di undici paesi.
Lo ha annunciato il primo giugno Europol, con un comunicato stampa che non entra nei dettagli tecnici ma si limita a dire che a maggio scorso la polizia olandese ha interrotto l’operatività dell’infrastruttura informatica che gestiva questo malware. Il risultato è che le tante persone che hanno il telefonino infettato da FluBot non corrono più alcun pericolo.
La storia di FluBot è una delle più spettacolari degli ultimi tempi in campo informatico. Avvistato inizialmente a dicembre del 2020, questo malware si era propagato rapidamente nel corso del 2021, infettando un numero molto elevato di smartphone Android, con effetti particolarmente pesanti in Spagna e Finlandia.
La sua tecnica di diffusione era classica, come avevo raccontato in questo podcast a ottobre 2021 con un aggiornamento proprio la settimana scorsa: la vittima riceveva un SMS che fingeva di essere un avviso di tracciamento di un pacco postale o un messaggio vocale e conteneva un link da cliccare per installare un’app che, stando all’SMS, era necessaria per tracciare la spedizione o ascoltare il messaggio vocale.
Ma se la vittima cliccava sul link e installava la presunta app, in realtà installava FluBot, che prendeva il controllo dello smartphone per rubare credenziali bancarie, intercettare i codici delle autenticazioni a due fattori e disabilitare le normali protezioni dei telefonini Android.
FluBot accedeva poi alla rubrica dei contatti del telefonino infetto e inviava di nascosto a tutti i contatti degli SMS ingannevoli dello stesso genere per tentare di infettare altri smartphone. Questo sistema molto semplice gli consentiva di propagarsi con estrema rapidità e a insaputa delle vittime.
Il danno complessivo causato da FluBot è difficile da quantificare, ma la polizia olandese dichiara di aver scollegato diecimila vittime dalla rete di FluBot e di aver impedito l’invio di oltre sei milioni e mezzo di SMS che avrebbero tentato di infettare altrettanti smartphone.
Europol nota che sono state convolte le forze di polizia di Australia, Belgio, Finlandia, Ungheria, Irlanda, Romania, Svezia, Spagna, Stati Uniti, Olanda e Svizzera. La polizia spagnola, a marzo 2021, aveva compiuto quattro arresti di persone sospettate di essere elementi chiave dell’organizzazione criminale che gestiva FluBot, ma dopo una breve pausa il malware aveva ripreso a diffondersi ancora più rapidamente. Ora le forze dell’ordine hanno preso il controllo dell’infrastruttura di FluBot e quindi non c’è più rischio di nuove propagazioni.
Resta però il problema dei tanti utenti infetti, che probabilmente nemmeno sanno di essere stati colpiti da FluBot perché questo malware agisce senza produrre effetti visibili. Se avete cliccato sul link in un SMS che vi chiedeva di installare un’app e ora avete sullo smartphone un’app che non si apre quando la toccate e produce un messaggio di errore se tentate di disinstallarla, potrebbe trattarsi di FluBot, spiega Europol, che ha un consiglio piuttosto drastico per chi sospetta di essere stato infettato: fare un ripristino di fabbrica del telefonino, che sicuramente rimuoverà l’eventuale malware ma comporterà la perdita di tutti i dati non salvati su supporti esterni. Maggiori dettagli su come procedere sono disponibili in questo tutorial video e in queste istruzioni dell’operatore telefonico svizzero Salt.
Fonti aggiuntive: HelpNetSecurity, BleepingComputer, AFP.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.