Gevaarlijke Android-malware verschijnt in “DHL” Fake Tracking & Tracking-app – opgelicht ?!

FluBot, een gevaarlijke malware gericht op Android-gebruikers, verscheen in de valse Track & Trace-app van de bedrijfsidentiteit van de DHL-koeriersdienst. Deze malware probeert kwaadaardige kopieën van apps voor internetbankieren te downloaden, kan namens uw apparaat bellen en sms’en en aanvallers kunnen zelfs uw scherm in realtime bekijken. Genoeg reden om weg te blijven van deze malware. Wat je moet weten?

Begin deze maand kwamen de eerste signalen binnen dat deze Android-malware ook in Nederland was verschenen. De diensten van de Duitse en Britse overheid hebben al gewaarschuwd voor deze malware, en dit is niet onterecht: het is een vrij geavanceerde malware die aanzienlijke (financiële) gevolgen kan hebben voor de getroffen gebruiker.

Bedrogen ?! Daarom schreef hij een uitgebreid achtergrondartikel waarin hij de aard van deze malware uitlegde. In dit artikel wordt uitgelegd hoe deze malware zich verspreidt, hoe u deze herkent, wat deze kan doen en hoe u er vanaf kunt komen. Als je dit artikel hebt gemist, kun je het het beste rustig lezen. De waarschuwing was niet ongegrond: zo waarschuwde telecomprovider KPN vorige week klanten voor deze kwaadaardige malware.

Ook de politie is geïnformeerd. Naar aanleiding van de eerste meldingen van slachtoffers zien zij voldoende aanleiding om de Nederlanders te waarschuwen, aldus onderstaande tweet.

FluBot-malware verschijnt in de DHL Dummy Tracking & Tracking-app

Wanneer heb je vals gespeeld? De eerste waarschuwing voor deze malware werd geplaatst en het enige bekende voorbeeld was een vergelijkbare nep-app in de huisstijl van UPS. We hadden destijds verwacht dat het niet onredelijk was dat dezelfde malware zou worden weergegeven in nep-apps van andere grote providers, en dat lijkt nu het geval te zijn.

READ  LED Magazine - HEMA start met de verkoop van slimme LED lampen

Hieronder ziet u een voorbeeld van een sms-bericht met deze malware en een voorbeeld van een verwant installatievenster van de “DHL” -toepassing dat al malware bevat.

De tweede stap van de instructies vertelt u dat u uw telefoon toestemming moet geven om onbekende apps te installeren. Dit is natuurlijk niet zonder reden: deze apps komen niet door de Google Play Store-scan.

Nu kunnen er legitieme redenen zijn om iets buiten de Play Store te installeren, maar dit betekent eigenlijk dat u precies moet weten wat u doet. Wij raden degenen met weinig of geen kennis van cyberbeveiliging af om onbekende applicaties te installeren via bypass-methoden: dit is eigenlijk niet nodig voor normaal huis-, tuin- en keukengebruik en u loopt een groot risico.

In dit geval is deze kite precies goed. Hier is een korte samenvatting van wat deze malware kan doen:

  • De aanvaller kan Bekijk in realtime op uw telefoonscherm;
  • De aanvaller probeert het Schadelijke kopieën van toepassingen voor internetbankieren installeren;
  • Een aanvaller kan namens uw apparaat optreden Stuur een sms Om de verspreiding van malware te vergroten;
  • De aanvaller kan namens u optreden Klik Aan Voer acties uit;
  • Een aanvaller kan een Installeer keylogger;
  • De aanvaller kan instappen Contacten kopiëren;
  • De aanvaller kan Open apps;
  • De aanvaller kan Wijzig tekstinvoer

Clear Case: dit is iets dat u in geen geval op uw apparaat wilt hebben. Wees altijd voorzichtig bij het ontvangen van sms-berichten over verzonden pakketten: het is al maanden een populaire oplichterij onder hackers en oplichters.

More from Madison Garrett

Tekken 7 promoot een nieuwe DLC-jager

Tekken 7 Ontwikkelaar en uitgever Bandai Namco Entertainment heeft een nieuwe trailer...
Read More

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *