Tarptautinės teisėsaugos pajėgos sustabdė itin pavojingą per SMS plitusį kompiuterinį virusą

2022 m. birželio 1 d. 13:30
Lrytas.lt
Per tarptautinę teisėsaugos operaciją, kurioje dalyvavo 11 šalių, buvo sunaikinta viena sparčiausiai plintančių mobiliųjų kenkėjiškų programų. Kenkėjiška „Android“ aplinkoje veikianti programinė įranga, žinoma kaip „FluBot“, agresyviai plito SMS žinutėmis, o iš užkrėstų išmaniųjų telefonų visame pasaulyje vogė slaptažodžius, internetinės bankininkystės duomenis ir kitą svarbią informaciją.
Daugiau nuotraukų (1)
Gegužės pradžioje Nyderlandų policija sėkmingai sutrikdė šios kenkėjiškos programos infrastruktūrą – dėl ko programos plitimas ir veikimas dabar stoja.
Tai pavyko po sudėtingo tyrimo, kuriame dalyvavo Australijos, Belgijos, Suomijos, Vengrijos, Airijos, Ispanijos, Švedijos, Šveicarijos, Nyderlandų ir Jungtinių Amerikos Valstijų teisėsaugos institucijos, o tarptautinę veiklą koordinavo Europolo Europos elektroninių nusikaltimų centras.
Siekiant identifikuoti šią pasaulinę kenkėjiškų programų kampaniją vykdančius asmenis, tęsiamas tyrimas.
Kaip veikė „FluBot“
Pirmą kartą pastebėta 2020 m. gruodį, 2021 m. „FluBot“ įgavo pagreitį ir pažeidė daugybę įrenginių visame pasaulyje, įskaitant reikšmingus incidentus Ispanijoje ir Suomijoje.
Kenkėjiška programinė įranga buvo diegiama per SMS žinutes, kuriomis „Android“ vartotojų buvo prašoma spustelėti nuorodą ir įdiegti programą, kad būtų galima sekti siuntos pristatymą – arba išklausyti tariamą balso pašto žinutę.
Įdiegus kenkėjišką programą, būdavo prašoma prieigų (angl. permissions) telefone. Tada įsilaužėliai naudodavosi šiomis prieigomis, kad pavogtų bankų programėlės prisijungimo duomenis (arba kriptovaliutų paskyros duomenis) ir išjungtų integruotus apsaugos mechanizmus.
Ši kenkėjiškos programinės įrangos atmaina turėjo galimybę plisti tiesiog žaibiškai, nes galėjo pasiekti užkrėsto išmaniojo telefono kontaktus. Tada į šiuos numerius buvo siunčiamos žinutės su nuorodomis į „FluBot“, taip padedant šiam skaitmeniniam kenkėjui plisti dar labiau.
Dabar šią „FluBot“ infrastruktūrą kontroliuoja teisėsauga, todėl destruktyvioji plitimo grandinė nutraukta.
Ką daryti, jei įrenginys užkrėstas?
Kenkėjiška programa „FluBot“ yra užmaskuota kaip programa, todėl ją gali būti sunku pastebėti.
Yra du būdai nustatyti, ar programėlė iš tiesų gali būti kenkėjiška programinė įranga:
Jei bakstelėjote programėlės piktogramą, bet programėlė neatsidaro.
Jei bandant pašalinti programėlę, vietoje to rodomas klaidos pranešimas.
Jei turite įtarimų, kad programėlė gali būti kenkėjiška programinė įranga, galima atkurti gamyklinius telefono gamyklinius (angl. factory data reset). Tiesa, taip ištrinami VISI telefone esantys duomenys – nuotraukos, vaizdo įrašai ir pan. – tad norint visa tai išsaugoti, verta turėti atsarginę jų kopiją.
Parengta pagal Europolo informaciją.
IT saugumas^Instantmobilusis virusas
Rodyti daugiau žymių

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App StoreGoogle Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.