Csomagküldő szolgáltatók nevével visszaélő, káros kód terjesztés (SMS, webhely)

kami911 képe

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a megnövekedett számú, kéretlen szöveges üzenetek útján terjedő, látszólag csomagküldő szolgáltatóktól érkező, káros hivatkozást tartalmazó SMS üzenetekkel kapcsolatban. A jelenleg rendelkezésre álló adatok alapján az SMS üzentekben, be nem fizetett szállítási díj vonatkozásában próbálnak meg pénzt, illetve adatokat megszerezni, valamint egyes esetekben Android operációs rendszerű eszközökre veszélyes káros kód letöltést végrehajtatni a felhasználóval.

SMS üzenetek főbb jellemzői

  • A csaló üzenetet küldők a legtöbb esetben az SMS törzsében elhelyezett hivatkozás megnyitására igyekeznek rávenni a címzettet, például egy küldemény nyomon követésére hivatkozva.
  • Egy ilyen üzenet tartalma: „Megérkezett a csomagja, kovesse nyomon itt: https://(valtozó hivatkozás)”
  • Az eddigi adatok alapján minden esetben magyar mobilszolgáltató hálózatából érkeztek az üzenetek. Fontos kiemelni, hogy az SMS-ekben szereplő URL-ek dinamikusan változnak.

A mostanában használt csaló SMS:

A támadás menete

  • Amennyiben az áldozat megnyitja az üzenetben kapott hivatkozást, egy csaló weboldal jelenik meg, amely sok esetben rendkívül jól utánozza a megszemélyesített cég valódi bejelentkezési felületét ─ például logók, színek, tipográfiai jellemzők ─ felhasználásával. A mostani esetek során legtöbbször a FedEx került megszemélyesítésre.
  • Ezek a káros oldalak egy alkalmazás telepítésére próbálják rávenni az áldozatot ─ a megtévesztés szerint a csomagküldemény nyomon követéséhez.
  • Azonban ha a felhasználó letölti a feltételezett alkalmazást az eszközre, egy adatlopó képességekkel felruházott Trójai vírus kerül telepítésre. A vírus telepítése után majdnem minden szolgáltatáshoz hozzátudnak férni, mint például: SMS, MMS írás, küldés, Internet, Bluetooth, NFC, telefonkönyv stb..

A mostanában használt csaló weboldal:

Fertőzés esetén az NBSZ NKI javasolja, hogy:

  • az érintett eszközön haladéktalanul végezzenek el egy gyári visszaállítást, vagy
  • a lenti linken található FluBot Malware Uninstall” nevű alkalmazás letöltése a Google Play Áruházból, majd telepítése!

Figyelem a gyári viszaállítás a telefonon tárolt adatok (például: képek) elvesztésével jár.

Az NBSZ NKI javaslatai a káros tevékenységet végző SMS üzenetek kezelésével kapcsolatban:

  • Soha ne kattintson az üzenetben levő applikáció letöltés hivatkozásra!
  • Amennyiben az SMS üzenetben található káros hivatkozás megnyitásra került, haladéktalanul értesítse az intézmény informatikai területét!
  • Minden esetben külön keressen rá az adott cég, vagy szervezet hivatalos weboldalára, és ott bejelentkezve ellenőrizze a kapott üzenet valóságtartalmát!
  • Incidens bejelentése az NBSZ NKI részére a csirt@nki.gov.hu e-mail címen vagy az nki.gov.hu weboldalon keresztül, melyek során a feladó telefonszáma, valamint a szöveges üzenetben található hivatkozás is kerüljön rögzítésre.

FRISSÍTÉS: 2021.03.24 15:35

 

Az SMS kampányhoz kapcsolódó káros kód további vizsgálat során megállapítást nyert, hogy az a Flubot variánsa, amely főként pénzügyi szolgáltatások/banki adatok megszerzésére specializálódott, a funkciók alapján képes egyszer használatos jelszó (One-Time-Password / OTP) adatok ellopására is. Az SMS linkjén található malware képes hozzáférni a megfertőzött készülék SMS küldési lehetőséghez. Így a bűnözők a csaló üzenethez hasonló, vagy azzal azonos üzeneteket tudnak küldeni más hívószámokra. A fertőzött készülék kimenő üzenetei között ugyanakkor nem látható az alkalmazás által elküldött SMS.

(forrás)

FRISSÍTÉS: 2021.03.26 10:35

Az NBSZ NKI további vizsgálatai alapján megállapította – a 2021.03.24-én közzétett riasztáshoz[1] kapcsolódóan –, hogy a fertőzésben érintett készülékek esetén a FluBot kártevő folyamatosan figyeli a készülékeken futtatott alkalmazásokat. Amennyiben a program pénzügyi vagy kriptovalutákhoz kapcsolódó alkalmazás indítását észleli, abban az esetben az eredeti alkalmazást „elfedi” (egy ún. overlay technikával), és az eredeti alkalmazás mellett, egy az eredetihez hasonló adathalász felületet nyit meg, amely képes a felhasználói (felhasználónév, jelszó) adatok kinyerésére és továbbítására.

Az eddigi ismeretek szerint a kártevő az alábbi alkalmazások felhasználóit célozza:

  • MKB Mobilalkalmazás
  • K&H mobilbank
  • Budapest Bank Mobill App
  • OTP SmartBank
  • UniCredit Mobile Application
  • George Magyarország
  • Kripto tőzsdék, online Kriptotárcák:
  • Blockchain Wallet
  • Coinbase – Buy& Sell Bitcoin Crypto Wallet
  • Binance – Buy& Sell Bitcoin Securely
  • Blockchain Wallet

A malware vizsgálata alapján azonban a fenti lista változhat, ugyanis a célzott alkalmazások listája nincs előre rögzítve a kártevőben.

Az NBSZ NKI a FluBot fertőzésekkel kapcsolatban az alábbi sorrendben feltüntetett összes lépés megtételét javasolja:

  1. FluBot Malware Uninstall[2] nevű alkalmazás letöltése a Google Play Áruházból, majd telepítése.
    1. A Play áruházos letöltés megszünt. Elérhető a fejlesztő github lapján: https://github.com/linuxct/malninstall/releases
    2. Jelenleg elérhető legújabb verzió: https://github.com/linuxct/malninstall/releases/download/202103272/app-release.apk
  2. A fertőzött készülék Wi-Fi és mobil adatkapcsolatának leállítása.
  3. A képernyőn megjelenő utasítások követése.
  4. Az utasításokat követve, a rosszindulatú alkalmazás eltávolítása.
  5. A képernyőn megjelenő lépések végrehajtásával az alapértelmezett indítóválasztás visszavonása.
  6. FluBot Malware Uninstall” nevű alkalmazás eltávolítása.

Amennyiben a „FluBot Malware Uninstall” nevű alkalmazás segítségével a fertőzés nem szűntethető meg, abban az esetben javasolt:

  1. a készüléken tárolt adatokról (pl. fényképek, kontaktok, stb.) biztonsági mentés készítése, majd
  2. a készülék gyári beállításokra történő visszaállítása.

Az NBSZ NKI munkatársai a „FluBot Malware Uninstall” nevű alkalmazás működését a következő verziókon tesztelték:

  • Android 8.1;
  • Android 9.0;
  • Android 10.1;
  • Android 11.0.

(forrás)

Hozzászólások

Eléggé elterjedt lehet...

... ámbár elképzelhető, hogy ma már szűrik központilag.

Tegnap vagy tucatnyi jött nekem és a páromnak, különféle számokról. Az én saját telóm automatikusan felismerte, hogy spam és kukázta, a céges telefonom, ami butatelefon, az meg nem tudott mit kezdeni vele. A páromnak a céges telórája jött, az bezzeg nem ismerte fel, hogy spam, illetve azt kell tudni, hogy főleg ezt használja, és kismillió helyen meg van a száma. Van neki saját személyes telefonja, aminek számát soha nem adja meg sehol, nem ismerik csak szűk családi körben, és szinte soha nem hív róla, jobbára csak játszik / webezik vele, na erre a telefonra nem jött SMS.

A szomszéd, aki csomagot várt ténylegesen is, ő jól beszopta. Mindezekből én elképzelhetőnek tartom, hogy nem is egy helyről jönnek az SMS-ek, hanem sokak fertőzött telefonjáról.

Ugyanakkor már este nem jött több, és azóta sem, ebből azt gondolom, hogy lehet , hogy központilag szűrik már ezeket az SMS-eket.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Eléggé elterjedt lehet...

#1 Mindezekből én elképzelhetőnek tartom, hogy nem is egy helyről jönnek az SMS-ek, hanem sokak fertőzött telefonjáról.

Igen, mások telefonjáról jönnek. A megfertőzött telefon telefonkönyvének összes bejegyzése fel lesz töltve a bot szerverre, ... és ők is célponttá válnak. Állandóan változik a kód, az eltávolító alkalmazás fejlesztője arról ír, minden újabb változatra új és új APK kell (nem ugyanaz, ami korábban), követi a változásokat mindkét „fél”. A magyar szolgáltatók vélhetően kiszámlázzák a terhelést, egyedül a vodkások gondolkodnak még, a DIGI nem nyilatkozott (ott van más probléma). Persze, a felhasználó a hibás, kikapcsolja az ismeretlen APK telepítésének tiltását..., stb..

központilag szűrik már ezeket az SMS-eket.

Nem hiszem. A szolgáltatók azzal védekeznek, az SMS tartalma, annak szűrése az adatvédelmi szabályozás alá esik. És igazuk van.
Nekem is csak kettő jött, és azóta semmi. Nem tudom, miért nem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Önnek egy új átverése érkezett! Keleti Arthur a Retro Radióban

A Retro Rádió reggeli Bochkor műsorában téma volt a megtévesztő csomagérkezős SMS-es csalás. Mint most is a csapat szépen végigvette a probléma több aspektusát. Ez a reggeli műsorokban egy nagyon jó tendencia és ezért is örültem, hogy volt lehetőségem beszélgetni velük kicsit hosszabban.
https://www.facebook.com/arthur.keleti/posts/10217718101176014
Én még sosem rendeltem külföldről, de már kaptam két átverős SMS-t. Több, mint érdekes,,,

Értékelés: 

0
Még nincs értékelve
kimarite képe

Eltűnt a FluBot kártevő leghatásosabb gyógyszere

Eltűnt a Google Play Áruházból az az applikáció, melyet kifejezetten a FluBot nevű, SMS-ben terjedő androidos malware eltávolításához fejlesztettek, ezzel jelentősen körülményesebben lehet csak megszabadulni a hazánkban múlt hét eleje óta terjedő kártevőtől fertőződés esetén. Az applikáció eltűnését követően a Nemzetbiztonsági Szakszolgálathoz tartozó Nemzeti Kibervédelmi Intézet vizsgálja az alternatív eltávolítási lehetőségeket.

A Twitterre hétfőn került üzenetek tanúsága szerint az applikációt maga a fejlesztő távolította el a Google alkalmazás-piacteréről, mivel az fals biztonságérzetet adhat a felhasználóknak. Ennek oka az applikáció készítőjének tweetjei alapján feltételezhetően az, hogy

-- az újabb verziók kiadása - a Google jóváhagyási protokollja miatt - nem elég gyors ahhoz, hogy az újabb FluBot-mutációk ellen hatékony védelmet nyújtson.

-- I am concerned that the application gives a false sense of security to its users, because of being unable to keep Play Store's release updated at the same pace as the malware updates. Thus why, unless further updates, it's not encouraged to use it. https://t.co/SwDR8guzH7
    — linuxct (@linuxct) March 29, 2021

https://www.hwsw.hu/hirek/63091/flubot-malware-uninstall-google-play-sto...

A GitHubos verzió láthatóan nem folytatódik:
https://github.com/linuxct/malninstall

HÍr: https://linuxct.github.io/remove/

Hozzászólások:

Hogyan szedjük le app nélkül:
https://streamable.com/528ozx
(Android 7-11-ig biztos megy, azelőtt nincs split screen :))

-----

Azért repült (kapcsolta le a szerző) mert nem frissült időben, a kibervédelmünk meg ezt reklámozta. 27-én én küldtem a srácnak egy bugreportot, hogy a magyar változatot még mindig nem ismeri fel mert benézett egy jogosultságot. Még aznap ki is javította de a playen még mindig a 23-i verzió volt (amiben nem volt a com.taobao.taobao nevű magyar variáns). Szerintem itt az hibázott aki úgy hirdette a megoldást, hogy előtte arra se vette a fáradságot, hogy letesztelje működik-e.

-----

Ha megnézed a GitHubot ( https://github.com/linuxct/malninstall/releases/tag/202103272 ) 26-án került bele a magyar variáns , másnap jeleztem a fejlesztőnek, hogy kimaradt a permission így nem találja meg az app, ezt javította is 27-én, de a play storeból viszont még a 22-i verzió volt letölthető, úgyhogy nem (mert abban nem volt benne a magyar variáns csomag neve így esélye se volt, hogy megtalálja)

-----

Az NKI eleg alaposan es reszletesen kiprobalta, amikor ajanlotta (es en is) - ami az akkori verzioknal tokeletesen mukodott is. Viszont a Flubotot folyamatosan moddoljak, ez olyannyira igaz, hogy linuxct azert vette le a store-bol, mert a 3.8-as flubot mar konkretan fel van keszitve az alkalmazasara, figyeli, keresi az alkalmazasat es hat nem jo dolgok tortennek. Egyebkent a 3.8-as Flubot kodban a malware fejlesztok egy kedves uzenetet is hagytak linuxct reszere - szoval majer a sztori. Egyebkent csinalt masik uninstallert, de sajnos az eleg fapados, konkretan az adott verziora valo apk-t kell telepiteni a neutralizalashoz. Egyre jobban es gyorsabban valtozik a malware, szoval nem konnyu feladat.

Értékelés: 

0
Még nincs értékelve