使用关于未播放交付的文本消息的经过验证的方法,Android恶意软件阶段的旧播放器返回了一个Encore。这次似乎非常活跃,特别是在英国,其中Android用户正在通过包含一个名为flubot的特别讨厌的间谍软件的链接的文本消息。

警告国家网络安全中心

在它的网站,国家网络安全中心(NCSC)警告了受害者收到一条短信后安装的间谍软件,要求他们安装跟踪应用程序,因为错过了包裹递送。跟踪应用实际上是间谍软件,窃取密码和其他敏感数据。它还将访问联系方式并发送其他短信,以进一步传播间谍软件。

网络提供商加入

显然,问题是如此庞大的是,即使网络提供商已经注意到了问题,其中一些,包括三个和沃达丰也通过文本消息攻击向用户发出警告。

三次敦促安装了间谍软件的受害者:

您应该被告知您的联系人,短信和网上银行详细信息(如果存在)可能已被访问,并且现在可能在欺诈者的控制下。

它继续告诉受害者需要出厂重置,或者您将冒着接触欺诈者访问您的个人数据的风险。

品牌文本消息

大多数报告的消息假装来自DHL。

幻觉消息的示例
DHL示例

但用户还报告了皇家邮件和亚马逊作为“发件人”。读者应该意识到它不足以只是注意一个或两个发件人的消息。如果该活动证明了运行它的罪犯成功,它将随着时间的推移而变化和变化,他们可能会尝试其他策略。

罂粟的历史

这些类型Smishing(SMS网络钓鱼)过去几年攻击正在上升。此前,Purochot已经注意到经营着一个针对德国,波兰和匈牙利的Android用户的假联邦快递网站,基本上相同。通过向带有引导恶意软件下载的包裹跟踪URL发送短信。最初他们在西班牙运营(用Correos Express作为发件人),直到一些逮捕在那里进行了一段时间减慢了操作。如果持续的成功将导致罂粟运营商目标,它不会令人意外地令人惊讶。

感染细节

必威平台APP适用于Android的Malwarebytes检测诸如Android / Trojan.Bank.aceCard,Android / Trojan.Bankbot或Android / Trojan.spy.Agent的几个拼写变体。

正如我们指出的,初始攻击向量是一个带有下载恶意软件的链接的短信。包名称通常包括com.tencent.并将送货服务的徽标作为图标。在安装期间,恶意软件将显示误导性提示要安装并获取所需操作所需的权限。这些权限允许它:

  • 向您的联系人发送消息
  • 充当间谍软件和窃取信息

根据变种,罂粟也可以:

不要点击!

除非您确切知道要查找的内容,否则要确定消息是否实际来自声明的发件人,否则最好不要单击未经请求的短信中的链接。哪个始终是牢固的建议,但是当您实际期待包裹时,消息可能不会被视为您的思想中的未经请求。

我们的第一个冲动通常是点击并找出up。至少,我们应该停止并询问消息和URL是否站起来审查。如果您认为该消息是正版,它仍然最好不要点击链接,而是搜索供应商的网站并查找其包裹跟踪器。

如果您没有点击链接,只需从设备中删除邮件,以便将来不会通过事故点击它。

如果您点击了该链接,但随后停止,因为您对它发起下载的事实,您会很好地完成。你停止了。

如果您确实下载恶意软件,请使用合法的Android防恶意软件应用程序扫描您的设备。如果无法消毒您的手机,则需要执行工厂重置以删除它。如果您这样做,除非您已备份,否则可能会丢失不仅仅是恶意软件。

您还应更改您在设备上的任何密码,并且在感染开始后,您在设备上输入的任何密码,因为它们可能因间谍软件受到损害。

最后,如果您使用该设备进行网上银行,请检查您的银行余额并联系您的银行,以便他们停止或纠正任何结果的欺诈。

保持安全,每个人!