Cada día se detectan nuevos SMS de phishing relacionados con la entrega de paquete

Publicado el 12 mayo 2021 por Lauratuero @incubaweb

Durante las últimas semanas, usuarios de diferentes países de Europa, han recibido en sus dispositivos móviles, SMS que enmascaraba un link hacia un troyano de nombre Flubot. Este mensaje solicitaba la instalación de una app para el seguimiento de un paquete, pero lo que hace en verdad, es robar sus credenciales y datos personales.

Según ha podido corroborar Avast, Flubot ha infectado más de 60.000 dispositivos, siendo el número total de teléfonos recopilados superior a los 11 millones.

Cómo funciona FluBot

FluBot es un ejemplo de campaña de malware basada en SMS. Se propaga mediante el envío de mensajes SMS en los que se afirma que el destinatario ha recibido un paquete y se le insta a descargar una aplicación de seguimiento a través de un enlace que se incluye en el propio mensaje. Si el destinatario hace clic en el enlace, es conducido a una página web en la que descargar la aplicación. Pero la aplicación es un malware que, cuando se instala, roba la información de contacto de la víctima y la sube a un servidor remoto. Esta información es utilizada posteriormente por el servidor para enviar mensajes similares y seguir distribuyendo los SMS maliciosos entre los contactos.

La aplicación maliciosa utiliza un componente de Android, conocido como “Accessibility”, para supervisar lo que ocurre en el dispositivo y tomar el control del mismo. De esta forma, la app puede mostrar ventanas superpuestas de alta prioridad. En otras palabras, el malware puede mostrar cualquier cosa por encima de lo que sea que esté que esté actualmente en la pantalla. Por ejemplo, un portal bancario falso que aparece sobre una aplicación bancaria legítima. Si el usuario introduce sus credenciales en esa pantalla superpuesta, éstas pueden ser robadas.

Este mismo componente también es aprovechado por el malware como mecanismo de autodefensa para cancelar cualquier intento de desinstalación por parte de los usuarios afectados, lo que dificulta su eliminación.

«Lo que hace que este malware sea especialmente peligroso es que se disfraza de servicios de entrega de paquetería, utilizando mensajes del tipo «Su paquete está llegando, descargue la aplicación para hacer el seguimiento» o “No ha podido recoger su paquete, descargue la aplicación para hacer el seguimiento», de los que muchos usuarios desprevenidos pueden ser víctimas fácilmente. Esta situación es especialmente familiar en la situación actual, en la que cualquier forma de entrega a domicilio se ha convertido en el modo estándar de funcionamiento de muchas empresas durante la pandemia», ha indicado Ondrej David.

Durante la pandemia, un mayor número de personas se ha acostumbrado a las compras online. De hecho, en España han crecido un 46%. Los ciberdelincuentes que desarrollan programas maliciosos de este tipo aprovechan las tendencias y los acontecimientos actuales para asegurarse de atraer al mayor número posible de víctimas potenciales.

¿Cómo protegerse de FluBot?

Lo primero y más importante es instalar una solución antivirus que prevenga amenazas como FluBot. Avast Antivirus para Android detecta, alerta y protege a los usuarios sobre este tipo de amenazas. Además, si un usuario cree que ya está infectado por FluBot, puede instalar la aplicación antivirus para ejecutar un análisis en su dispositivo e identificar el malware. Si lo detecta, es aconsejable que reinicie su dispositivo en modo seguro y desinstale la aplicación maliciosa desde allí. De esta forma, el resto de las aplicaciones de terceros se desactivarán también momentáneamente, pero volverán a estar activas al reiniciar de nuevo el dispositivo.

Si los usuarios creen que pueden haber sido víctimas del robo de credenciales como consecuencia de este ataque, es aconsejable restablecer las contraseñas de los servicios que crean que pueden haber sido comprometidas, como las aplicaciones bancarias.

Además, se recomienda a los usuarios que empleen las siguientes medidas para protegerse de FluBot y otros ataques de phishing dirigidos a través del móvil:

  • No hacer clic en los enlaces de los mensajes SMS. Especialmente si el mensaje le pide que instale software o alguna aplicación en su dispositivo.
  • Ser escéptico. Hay que ser precavido con cualquier SMS sospechoso. Si se recibe una notificación que no se esperaba, lo mejor será contactar con la empresa responsable utilizando la información de contacto proporcionada en su sitio web oficial, para confirmar el mensaje recibido. No se debe responder directamente a una notificación sospechosa. Hay que iniciar y derivar siempre una conversación a través de los canales de comunicación oficiales de la empresa.
  • Cuestionar el mensaje. Es importante entrenar nuestra vista para detectar los mensajes que esconden una campaña de phishing. Estos tienden a ser genéricos y se difunden en masa, también suelen ser automatizados o pueden presentar una oferta que parece demasiado buena para ser verdad (por ejemplo, ganar un nuevo smartphone o heredar una gran suma de dinero de un familiar desconocido).
  • No instalar aplicaciones que no provengan de las tiendas de aplicaciones oficiales. La mayoría de las compañías de transporte tienen sus propias aplicaciones disponibles en tiendas de confianza como Google Play o Apple App Store. Asimismo, se recomienda configurar la seguridad del dispositivo móvil para que solo se instalen aplicaciones de fuentes de confianza como las dos tiendas ya mencionadas.