Europol: FluBot-Infrastruktur unter Kontrolle von Strafverfolgern

Internationale Strafverfolger konnten die SMS-basierte Android-Spyware FluBot einbremsen. Dies gelang durch die Übernahme der FluBot-Infrastruktur.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 1 Beitrag
Aufmacher Eurpol legt FluBot lahm

(Bild: Shutterstock / Motortion Films)

Von
  • Dirk Knop

Gegen eine Spyware namens FluBot ist Europol offenbar ein empfindlicher Schlag gelungen. Internationale Strafverfolger hätten die Infrastruktur hinter der Malware übernommen, teilte die europäische Polizeibehörde mit, wodurch die Welle der Zerstörung beendet sei.

An der Operation waren elf Länder beteiligt, die die laut Europol bislang am schnellsten verbreitete FluBot-Malware abgeschaltet haben. Die Spyware befalle Android-Geräte, habe sich aggressiv per SMS verbreitet und Passwörter, Online-Banking-Details und andere sensible Informationen gestohlen.

Die FluBot-Malware wurde den Angaben zufolge erstmals im Dezember 2020 entdeckt. Im Jahr 2021 sei ihre Verbreitung stark angestiegen und habe zu einer großen Zahl infizierter Geräten weltweit geführt. Signifikante Vorfälle habe es in Finnland und Spanien gegeben, berichtet Europol.

Bitdefender beobachtete derweil eine jüngere FluBot-Kampagne, die insbesondere deutsche Nutzer im Visier hatte. Weitere Länder im Fokus waren demzufolge in absteigender Reihung Rumänien, das Vereinigte Königreich, Polen, Spanien, Schweden, Österreich, Finnland und Dänemark. Deutschland und Rumänien seien die am meisten betroffenen Regionen der jüngsten FluBot-Kampagne gewesen und kamen den Virenjägern zufolge auf einen Anteil von 69 Prozent der Angriffsversuche.

Europol erläutert, dass die Spyware sich via Textnachrichten verbreitet, die Android-Nutzer aufforderten, einem Link zu folgen und von dort eine App etwa zur Paketverfolgung oder zum Abhören gefälschter Sprachnachrichten zu installieren. Nach der Installation einer App, die die eigentliche Spyware FluBot war, fragte diese nach diversen Zugriffsberechtigungen. Diese nutzten die Cyberkriminellen dann, um Zugangsdaten von Banking-Apps oder Informationen über Kryptowährungs-Konten abzugreifen.

Dieser Strang der Malware habe sich aufgrund seiner Fähigkeit, auf die Kontakte von infizierten Smartphones zuzugreifen, wie ein Lauffeuer verbreitet, heißt es weiter. Nachrichten mit Links auf die FluBot-Malware wurden an diese Nummern geschickt, was dazu beitrug, den Schädling noch weiter zu verteilen.

Die zugehörige Infrastruktur habe die niederländische Polizei bereits früher im Mai übernommen und damit diesen Stamm der Malware deaktiviert, erklärte Europol. Die Untersuchungen dauerten noch an, um die Drahtzieher hinter globalen Malware-Kampagnen zu identifizieren.

An der Aktion waren Strafverfolgungsbehörden aus Australien, Belgien, Finnland, Irland, den Niederlanden, Schweden, der Schweiz, Spanien, Ungarn und den Vereinigten Staaten beteiligt. Die Koordination der internationalen Aktivitäten übernahm dabei das European Cybercrime Center (EC3) von Europol.

Lesen Sie dazu auch:

Themenseite zu Cybercrime auf heise online

(dmk)