FluBot: arriva in Europa e colpisce i dispositivi Android e iOS

Torna all’attacco il malware FluBot, dove negli ultimi mesi ha preso di mira numerosi smartphone Android con l’intento di entrare nei dispositivi degli utenti rubando credenziali e dati sensibili.

Ad evidenziare questa notizia, sono stati i ricercatori della cybersecurity di Bitdefender Labs in cui hanno individuato una nuova campagna di smishing, che criminali informatici distribuiscono questa tipo di malware con lo scopo di entrare in anonimamente nel dispositivo della vittima con l’obiettivo di rubare qualsiasi dato personale e sensibile.

Scoperto per la prima volta in Romania, paese d’origine di Bitdefender, questo malware si sta diffondendo a macchia d’olio in tutta Europa prendendo di mira non soltanto gli utenti Android che sono soggetti a più vulnerabilità, ma anche gli utenti iOS.

Ecco i Paesi dove è stato trovato il malware:

  • Germania
  • Romania (scoperto nelle feste pasquali)
  • Regno Unito
  • Polonia
  • Spagna
  • Svezia
  • Austria
  • Finlandia
  • Danimarca

Come funziona l’attacco FluBot

[torna all’indice]

Come già visto in passato, questo malware strutta la tecnica dello smishing dove principalmente utilizza gli sms o email con il compito di pubblicizzare contenuti falsi, inviando alla vittima un messaggio testuale o vocale o addirittura un messaggio di avviso per la consegna di un pacco, attraverso un link cliccabile.

Questa minaccia è rivolta principalmente agli utenti che dispongono di un dispositivo Android che sono più vulnerabili, mentre il malware non riesce a bypassare la sicurezza su iOS anche se un utente con iPhone accede al link.

Una volta che l’utente concede l’accesso, FluBot va a raccogliere i contatti della vittima utilizzando l’applicazione degli sms per spingersi a diffondere link dannosi in maniera random.

I dati rubati li invia al server C&C (comando e controllo) che è un computer controllato dai criminali informatici. Inoltre, risulta difficile poter disinstallare l’applicazione da parte dell’utente.


Come per molti malware, è il classico Trojan bancario sviluppato per sottrarre informazioni e credenziali e dati sensibili come il numero delle carte di credito e altre informazioni della vittima poco esperta.

Cos’è lo smishing

[torna all’indice]

È un tipo di tecnica utilizzata per inviare dei messaggi di testo o sms ad uno smartphone in maniera random, contenente un collegamento cliccabile o un numero di telefono da richiamare.

Un esempio comune di attacco di smishing è un sms che proviene dal proprio istituto bancario affermando che il conto è stato compromesso.

Una volta cliccato sul collegamento, comparirà una pagina creata ad hoc, con il quale la vittima dovrà inserire tutti i dati dell’azienda come codice fiscale e numeri dei conti correnti bancari.

Come proteggersi dal malware

[torna all’indice]

Lo smishing è una tecnica più utilizzata dai cyber criminali il cui compito è quello di usurpare utenti ottenendo informazioni personali come ad esempio: password, dettagli sulle carte di credito, informazioni bancarie e così via.

In questo non è possibile proteggersi dai messaggi/email di smishing, ma per evitare, bisognerà sempre:

  • controllare l’ortografia di un messaggio;
  • conoscere bene la nostra azienda o banca a cui ci affidiamo;
  • esaminare il link e il mittente;
  • bisogna verificare che è lo stesso indirizzo dell’azienda;
  • utilizzare connessioni sicure;
  • controllare che la connessione sia HTTPS e verificare il nome del dominio all’apertura di una pagina;
  • non condividere mai i propri dati sensibili.

Le aziende più conosciute (e anche serie) non dovrebbero mai chiedere password, dati di accesso, codice fiscale o altre informazioni personali. Inoltre, non accettano un messaggio di risposta con urgenza.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato.