유로 폴 발표 가장 크고 빠르게 성장하는 Android 중 하나인 FluBot 운영이 수요일에 종료되었습니다. 악성 코드 존재하는 운영.
멀웨어 작업의 중단은 FluBot의 가장 중요한 인프라를 찾기 위한 복잡한 기술 조사를 거친 후 11개국이 관련된 법 집행 작업의 결과였습니다.
작전 참가자는 호주, 벨기에, 핀란드, 헝가리, 아일랜드, 스페인, 스웨덴, 스위스, 네덜란드, 미국이었습니다.
“FluBot으로 알려진 이 Android 악성코드는 SMS를 통해 공격적으로 확산되어 전 세계적으로 감염된 스마트폰에서 비밀번호, 온라인 뱅킹 세부정보 및 기타 민감한 정보를 훔쳐왔습니다. XNUMX월 초 네덜란드 경찰(Politie)에 의해 인프라가 성공적으로 중단되어 이 악성 코드가 비활성화되었습니다.”라고 Europol이 발표했습니다.
네덜란드 경찰도 발표 수요일에 그들은 FluBot 네트워크에서 6.5명의 피해자의 연결을 끊고 XNUMX만 개 이상의 스팸 SMS가 잠재적인 피해자에게 도달하는 것을 방지했다고 밝혔습니다.
2021년 XNUMX월, 스페인 경찰은 악성코드가 주로 이 지역의 사용자들을 감염시켰기 때문에 FluBot 작전의 핵심 구성원으로 간주되는 XNUMX명의 용의자를 체포했습니다.
잠시 중단된 후 멀웨어는 매우 높은 수준으로 돌아갔고 스페인 외에 여러 다른 국가를 대상으로 삼았습니다.
그러나 Europol에 따르면 FluBot 인프라는 현재 법 집행 기관의 통제 하에 있으므로 반등할 수 없습니다.
플루봇
FluBot은 피해자가 앱을 열 때 합법적인 앱의 인터페이스 상단에 피싱 페이지를 오버레이하여 은행 및 암호화폐 계정 자격 증명을 훔치는 Android 멀웨어입니다.
또한 이중 인증 및 OTP 코드를 받기 위해 SMS 콘텐츠에 액세스하고 알림을 모니터링할 수 있습니다.
멀웨어의 배포 방법에는 Google Play 스토어의 끈으로 묶인 앱, 사기성 소포 배달 메시지, Flash Player 앱 업데이트 등이 있습니다.
FluBot이 기기를 감염시켰다고 생각하는 사람을 위해 Europol은 맬웨어를 호스팅할 수 있는 영역의 모든 데이터를 지우는 공장 초기화를 수행할 것을 제안합니다.
- 11
- 2021
- a
- ACCESS
- 계정
- 가로질러
- 제휴
- All
- 기계적 인조 인간
- 강의자료
- 누군가
- 앱
- 앱
- 체포 된
- 호주
- 인증
- 은행
- 생각
- 복잡한
- 함유량
- 제어
- 국가
- 신임장
- 임계
- 암호 화폐
- 현재
- 데이터
- 배달
- 세부설명
- 장치
- 분포
- 아래 (down)
- Dutch
- 유로 폴
- 공장
- 플래시
- 수행원
- 에
- 구글
- 구글 플레이
- 구글 Play 스토어
- 높은
- 그러나
- HTTPS
- 포함
- 포함
- 정보
- 인프라
- 인터페이스
- 조사
- 아일랜드
- 키
- 가장 큰
- 법
- 법 집행
- 레벨
- LINK
- 악성 코드
- 삼월
- 회원
- 백만
- 모니터
- 배우기
- 가장
- 여러
- 네덜란드
- 네트워크
- 온라인
- 온라인 뱅킹
- 열 수
- 조작
- 행정부
- 주문
- 기타
- 참가자
- 암호
- 피싱
- 연극
- Play 스토어
- 플레이어
- 경찰
- 가능성
- 지방
- 말했다
- 종료
- 이후
- 스마트폰
- SMS
- So
- 스페인
- 스팸
- 미국
- 저장
- 성공적으로
- 스웨덴
- 스위스
- 대상
- 테크니컬
- XNUMXD덴탈의
- 네덜란드
- 세계
- 을 통하여
- 상단
- 아래에
- 미국
- United States
- 업데이트
- 사용자
- 피해자
- 수요일
- 누구
- 세계