Una operación internacional coordinada por la Europol que ha involucrado a once países, entre ellos España, ha puesto fin a FluBot. Se trata del malware más peligroso hasta la fecha por su velocidad de propagación en móviles Android que robaba contraseñas y datos personales.
Solo en España, 11 millones de teléfonos móviles han podido ser víctimas de FluBot, pero hasta aquí llega su andadura. La Europol ha anunciado el fin de este peligroso malware que, a través de SMS falsos, accedía a los dispositivos móviles Android para conseguir sus contraseñas y datos bancarios.
Según la Agencia Europea para la Cooperación Policial, a principios del pasado mes de mayo, la policía holandesa ya desmanteló toda la infraestructura de FluBot. Tras dejar inactivo el malware, las investigaciones siguen abiertas para identificar a más personas que hayan estado implicadas.
Con ello se pone fin al que califican como el malware más peligroso que ha existido hasta el momento debido a su rapidez de propagación. A ello contribuía el hecho de que, al descargar la aplicación maliciosa a través de del mensaje de texto enviado, podrían acceder a todos los contactos de la agenda del usuario. A éstos también se les enviaba el SMS para descargar la aplicación, que en realidad era el malware FluBot, y así sucesivamente.
La expansión del malware más peligroso
FluBot apareció por primera vez en diciembre de 2020, aunque fue en 2021 cuando ganó fuerza y proliferó extendiéndose rápidamente a través de mensajes SMS. Los ciberdelincuentes enviaban mensajes de texto a usuarios de dispositivos Android. En ellos se les pedía hacer clic en un enlace o instalar una aplicación para la localización de un paquete de una empresa de mensajería (Correos, DHL o FedEX), o escuchar una nota de voz falsa.
Cuando el usuario pinchaba en el enlace, se instalaba la aplicación maliciosa que pedía permisos de accesibilidad. En este momento, los ciberdelincuentes conseguían el acceso para robar las credenciales de las apps bancarias o de cuentas de criptomonedas.
Según datos de Prodaft, ya en marzo de 2021, FluBot habría infectado cerca de 60.000 dispositivo y obtenido el teléfono de cerca de 11 millones de usuarios, la mayoría españoles.
No obstante, Josep Albors, director de investigación y concienciación de ESET España, apunta que, al utilizar dispositivos Android para enviar los SMS y propagarse, «las víctimas no solo sufrían el robo de credenciales y dinero de sus cuentas bancarias, sino que, en algunos casos, tenían que asumir costosas facturas por enviar mensajes SMS a teléfonos situados en países remotos».
De acuerdo con este responsable, a lo largo de este año y medio, FluBot también cambió el gancho para que las víctimas pincharan en el enlace o descargasen la aplicación. Además del seguimiento y localización de un paquete el malware también se ocultaba bajo supuestos mensajes de voz, actualizaciones de Flash Player o alertas de seguridad. Irónicamente, incluso algunas de estas alertas advertían sobre el peligro de FluBot.
El objetivo de los ciberdelincuentes era siempre conseguir que las víctimas descargaran la aplicación maliciosa y la instalaran en su dispositivo.
Cómo eliminar FluBot de tu smartphone
Teniendo en cuenta que en España se estima que puede haber alrededor de 11 millones de móviles infectados con FluBot, esto significa que un 25% de la población podría tenerlo en sus dispositivos. Por eso, desde la OSI, la Oficina de Seguridad del Internauta, señalan la importancia de llevar a cabo una serie de pasos para eliminar cualquier rastro de este malware.
En primer lugar, hay que identificar la variante de malware que se ha instalado en el dispositivo con herramientas adecuadas para ello, como ML Manager.
Cuando se ha instalado la herramienta, se debe abrir para identificar la aplicación que ha infectado el dispositivo, por ejemplo, escribiendo el nombre de la empresa de paquetería. El nombre que aparecerá será similar a ‘com.aplicacion.nombre’, que aparecerá debajo del nombre de la aplicación.
Una vez identificada, se debe ir a la herramienta de desinfección e introducir el nombre con el formato que ha aparecido. En ese momento se descargará un APK (paquete de aplicación de Android) específico para instalarse en el dispositivo. Una vez instalado, el malware ya estará anulado.