Europol zerschlägt FluBot-Spyware Netz

Europol zerschlägt FluBot-Spyware Netz

Beitrag teilen

Dank Europol scheint es vorerst ein Ende mit der Android-Malware FluBot zu geben. Die europäische Behörde gibt bekannt, dass sie mit Hilfe von anderen nationalen Polizeibehörden das Netz und die Struktur der SMS-basierten FluBot-Spyware für Android außer Gefecht gesetzt hat.

Eine internationale Strafverfolgungsoperation, an der 11 Länder beteiligt waren, hat zur Bekämpfung einer der bisher am schnellsten verbreiteten mobilen Malware geführt. Diese als FluBot bekannte Android-Malware verbreitet sich aggressiv über SMS und stiehlt Passwörter, Online-Banking-Details und andere vertrauliche Informationen von infizierten Smartphones auf der ganzen Welt. Seine Infrastruktur wurde Anfang Mai erfolgreich von der niederländischen Polizei (Politie) gestört, wodurch dieser Malware-Stamm inaktiv wurde.

Anzeige

Europol: FluBot-Netzwerk unter Kontrolle

Diese technische Errungenschaft folgt einer komplexen Untersuchung, an der Strafverfolgungsbehörden aus Australien, Belgien, Finnland, Ungarn, Irland, Spanien, Schweden, der Schweiz, den Niederlanden und den Vereinigten Staaten beteiligt waren, wobei die Koordinierung internationaler Aktivitäten durch das Europäische Zentrum für Cyberkriminalität (EC3 ). Die Untersuchung dauert an, um die Personen hinter dieser globalen Malware-Kampagne zu identifizieren.

So funktionierte FluBot

Erstmals im Dezember 2020 entdeckt, hat FluBot im Jahr 2021 an Bedeutung gewonnen und eine große Anzahl von Geräten weltweit kompromittiert, darunter bedeutende Vorfälle in Spanien und Finnland.

Die Malware wurde über Textnachrichten installiert, die Android-Benutzer aufforderten, auf einen Link zu klicken und eine Anwendung zu installieren, um eine Paketzustellung zu verfolgen oder eine gefälschte Voicemail-Nachricht abzuhören. Nach der Installation fragte die bösartige Anwendung, die eigentlich FluBot war, nach Zugriffsberechtigungen. Die Hacker würden diesen Zugriff dann nutzen, um Anmeldeinformationen für Banking-Apps oder Kontodaten von Kryptowährungen zu stehlen und integrierte Sicherheitsmechanismen zu deaktivieren.

Dieser Malware-Stamm konnte sich aufgrund seiner Fähigkeit, auf die Kontakte eines infizierten Smartphones zuzugreifen, wie ein Lauffeuer verbreiten. Nachrichten mit Links zur FluBot-Malware wurden dann an diese Nummern gesendet, was dazu beitrug, die Malware immer weiter zu verbreiten. Diese FluBot-Infrastruktur steht nun unter der Kontrolle der Strafverfolgungsbehörden, wodurch die zerstörerische Spirale gestoppt wird.

Internationale polizeiliche Zusammenarbeit

🔎 So funktionierte FluBot (Bild: Europol).

Da sich die Fälle über ganz Europa und Australien ausbreiteten, war die internationale polizeiliche Zusammenarbeit von zentraler Bedeutung, um die kriminelle Infrastruktur von FluBot auszuschalten.

Das Europäische Zentrum für Cyberkriminalität von Europol brachte die nationalen Ermittler in den betroffenen Ländern zusammen, um eine gemeinsame Strategie zu entwickeln, leistete digitale forensische Unterstützung und erleichterte den Austausch operativer Informationen, die zur Vorbereitung der letzten Phase der Aktion erforderlich sind. Auch das bei Europol gehostete J-CAT unterstützte die Ermittlungen. Am Tag des Takedowns wurde zudem von Europol ein virtueller Kommandoposten eingerichtet, um eine reibungslose Koordination zwischen allen beteiligten Behörden zu gewährleisten.

Mein Gerät wurde infiziert – was kann ich tun?

FluBot-Malware ist als Anwendung getarnt und kann daher schwer zu erkennen sein. Es gibt zwei Möglichkeiten festzustellen, ob es sich bei einer App möglicherweise um Malware handelt:

  • Wenn Sie auf eine App tippen und sie sich nicht öffnet
  • Wenn Sie versuchen, eine App zu deinstallieren, wird stattdessen eine Fehlermeldung angezeigt

Wenn Sie glauben, dass eine App Malware sein könnte, setzen Sie das Telefon auf die Werkseinstellungen zurück.

Erfahren Sie mehr darüber , wie Sie sich vor mobiler Malware schützen können .

An der Untersuchung waren folgende Behörden beteiligt:

  • Australien: Australische Bundespolizei
  • Belgien: Bundespolizei (Federale Politie / Police Fédérale)
  • Finnland: Nationales Ermittlungsbüro (Poliisi)
  • Ungarn: Nationales Ermittlungsbüro (Nemzeti Nyomozó Iroda)
  • Irland: Ein Garda Síochána
  • Rumänien: Rumänische Polizei (Poliția Română)
  • Schweden: Schwedische Polizeibehörde (Polisen)
  • Schweiz: Bundesamt für Polizei (fedpol)
  • Spanien: Nationale Polizei (Policia Nacional)
  • Niederlande: Nationale Polizei (Politie)
  • Vereinigte Staaten: Geheimdienst der Vereinigten Staaten
Mehr bei www.europol.europa.eu

 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen