Alerta policial

¿Sabes lo que es el FluBot? Cuidado con esta estafa

Este virus se instala a través de aplicaciones fraudulentas que envían SMS falsos avisando de la llegada de un paquete

Aviso falso de una supuesta empresa de paquetería.

Aviso falso de una supuesta empresa de paquetería. / MOSSOS

2
Se lee en minutos
El Periódico

Los Mossos han lanzado una alerta para que estés prevenido si te llega un SMS a tu teléfono móvil en el que te comunican que te ha llegado un paquete y clicando en un link puedes ver dónde recogerlo. Es precisamente en ese link donde está la trampa. Si clicas en el enlace, este te llevará a una tienda de aplicaciones no oficiales. En el caso más conocido, el envío por parte de Fedex, aparecerá una aplicación con apariencia de ser la oficial de Fedex para ser instalada. También puede ser de DHL, de Correos o de SEUR.

Si la instalas, y le das los permisos que te pide para, supuestamente, ver ese envío, se completa la primera parte de este ataque. La app podrá controlar todo tu teléfono móvil y acceder, entre otros, a tu banca electrónica. Es el virus FluBot, un un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde el 2020.

Técnicas eficaces

En las últimas semanas, explican desde el Instituto Nacional de Ciberseguridad de España (Incibe), se está recrudeciendo la campaña de los ciberdelincuentes para robar los datos teléfonos móviles ajenos con multitud de técnicas nada novedosas pero muy eficaces. FluBot ya ha infectado a 60.000 móviles, de los cuales el 97% son españoles. Ahora, autoridades como los Mossos y la Policía Nacional ha avisado por los graves riesgos que conlleva para tus datos y seguridad.

Según la Oficina de Seguridad del Internauta (OCI), el FluBot puede robar información bancaria: datos de acceso a bancos, tarjetas de crédito y datos de pago; robar información de los SMS utilizados para OTP (One Time Password); utilizar la lista de contactos del dispositivo infectado para enviar campañas de smishig; permitir la ejecución de comandos remotos desde el centro de control del atacante y, además, evita que el usuario pueda desinstalar la aplicación.

Noticias relacionadas

¿Cómo desinfectar el equipo?

Aunque no es recomendable instalar aplicaciones que se encuentren fuera de markets oficiales, en este caso, explica la OCI, para poder desinstalar el 'malware' se recomienda utilizar una aplicación de código abierto creada por un equipo confiable de Android. Esta aplicación se encuentra alojada en GitHub, por lo que es necesario habilitar dentro de tu dispositivo la opción de “instalar aplicaciones de fuentes desconocidas”. Esta opción se encuentra dentro de la sección de seguridad en ajustes del dispositivo (la ruta puede variar en función del modelo de móvil). Una vez instalada, recuerda volver a deshabilitar esta opción. Tienes más información para descargar la aplicación aquí.