Security Center advierte a los usuarios de teléfonos Android sobre scripts fraudulentos «posteriores a la entrega» que pueden robar datos confidenciales

El Centro Nacional de Seguridad Cibernética advirtió a los usuarios irlandeses de Android que tengan cuidado con los mensajes de texto fraudulentos enviados por el software espía.

Según el NCSC, el software espía se utiliza para obtener acceso a las contraseñas de las víctimas y otra información confidencial para robarles datos y dinero.

2

El NCSC ha advertido a los usuarios irlandeses de Android sobre un script fraudulento que pretende estar relacionado con la entrega de un paquete perdido.crédito: científico
Un ejemplo de cómo se verían los mensajes de texto

2

Un ejemplo de cómo se verían los mensajes de textoCrédito: Centro Nacional de Seguridad Cibernética

Dijeron en un comunicado: «El NCSC ha recibido informes de un software espía llamado FluBot que afecta a los usuarios de Android en Irlanda.

FluBot es utilizado por partes malintencionadas para robar contraseñas y datos confidenciales de los dispositivos móviles de las víctimas.

El NSCS también advierte que si tiene éxito, el software espía también podría obtener acceso a los contactos de las víctimas y compartir más el enlace.

Los mensajes de texto suelen simular que las víctimas se han perdido la entrega de un paquete e incluyen un enlace para recibir más detalles.

Si se hace clic, el enlace aparentemente envía al usuario a un sitio web falso que imita el sitio web legítimo de la empresa.

El NCSC agregó: “Se le pedirá a la víctima que descargue dos archivos .apk, que son troyanos bancarios.

Luego, se les pedirá a los usuarios que omitan manualmente y permitan que se descargue una aplicación que no sea de confianza.

lo que debe hacerse

El Centro de seguridad insta a los usuarios a tener mucho cuidado y no hacer clic en el enlace y eliminar el mensaje.

READ  Se filtra la característica de la pantalla de diseño del Apple iPhone 16 Pro Max

Si anticipa la entrega, el NSCS recomienda verificarlo a través del sitio web oficial de la compañía.

Sin embargo, si ya hizo clic en el enlace, el centro insta a los usuarios a realizar un restablecimiento de fábrica en su dispositivo.

El NCSC agregó: «Al restaurar copias de seguridad, no restaure ninguna copia de seguridad creada después de que se instaló la aplicación maliciosa, ya que esas copias se infectarán.

«Restablece las contraseñas de las cuentas utilizadas después de instalar la aplicación. Si
Utilice las mismas contraseñas en otras cuentas y cámbielas también «.

Finalmente, el centro recomienda a los usuarios que se aseguren de que Google Play Protect esté funcionando en todo momento.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *