Què és i com funciona la darrera estafa a través de SMS

Us expliquem detalladament com arriba, com s’instal·la i què pot arribar a provocar

Els casos de smishing s’han multiplicat i, sobretot, sofisticat. Un dels darrers exemples més destacats, pel caràcter massiu i personalitzat, ha estat protagonitzat per companyies de logística i paqueteria, aprofitant les circumstàncies derivades de la pandèmia. De fet, ja es considera una de les estafes més ‘mortíferes’ que ha afectat el sistema operatiu Android i ja ha estat batejat amb un nom ben curiós: FluBot.

Com funciona?

Les víctimes reben un SMS en què es recorda la disponibilitat d’un paquet d’una empresa de missatgeria (o que aquest no s’ha pogut lliurar al domicili).  S’ofereix la possibilitat de rastrejar-ne la localització a través d’un enllaç o bé reprogramar-ne el lliurament. Un cop fem clic a l’enllaç, comencen els problemes.

Quina és la particularitat?

A diferència d’altres casos de smishing, aquest en concret, que s’ha estès a molts usuaris durant les darreres setmanes, accedeix a un nivell de control sobre el dispositiu especialment crític. Quan fem clic a l’enllaç, l’usuari accedeix a una web que simula l’oficial de l’empresa de missatgeria. Però es tracta d’una suplantació. Un cop aquí ens demanarà que descarreguem una aplicació, no pas des d’una botiga oficial, sinó des d’aquest web fraudulent.     


Què fa que sigui tan letal?

Un cop descarregada ens demanarà un munt de permisos (i aquí rau la clau del problema): una vegada acceptats, ja no hi ha marxa enrere i perdem automàticament el control del nostre dispositiu.


Per què?

  • Aquesta aplicació maliciosa es fa amb el control del servei d’enviar SMS del mòbil. I encara més: manté l’activitat oculta perquè no puguis veure què envia en nom teu i què reps. D’aquesta manera, amb tots els permisos concedits, com un  virus continua la seva expansió a tota la nostra llibreta de contactes. I el més curiós: pot arribar a fer-ho no pas en nom nostre sinó en nom d’altres contactes de la llista.
  • L’aplicació també recopila totes les accions que fem amb el mòbil: accessos a aplicacions i serveis amb contrasenya, correus electrònics, serveis de missatgeria…  I, per tant, deixem la porta oberta a les operatives bancàries, per exemple.
  • I finalment, l’aplicació és complexa de detectar i de desinstal·lar. I, fins i tot, s’actualitza, la qual cosa permet que el seu modus operandi canviï amb el temps i l’adapti a les necessitats dels ciberdelinqüents.

Com pots saber si tens el dispositiu infectat?

Hi ha algunes pistes que ens poden permetre de saber si hem instal·lat per error l’aplicació maliciosa:

  • L’aplicació de SMS ha canviat d’aspecte, i ara duu el logotip de l’empresa de logística on s’ha iniciat tot plegat.
  • Ja no tens accés a l’historial de SMS antics (perquè la nova aplicació els ha esborrat tots).
  • En alguns casos és possible que desaparegui (s’apagui) l’aplicació Play Store de Google.

Has estat infectat. I ara què?

Hi ha una sèrie de mesures d’urgència que cal dur a terme de manera immediata:

  • Modificar totes les contrasenyes de tots els serveis que tenim instal·lats al mòbil.
  • Contactar amb l’operador perquè restringeixi temporalment l’enviament i recepció de SMS. Si a través de la SIM tenim activat algun sistema de pagament, també és recomanable desactivar-lo.
  • Eliminar el virus del teu dispositiu: o bé accedint al mode segur i desinstal·lar-lo manualment, o bé fent una restauració de fàbrica del dispositiu.
  • Denunciar davant de les autoritats competents, en aquest cas els Mossos d’Esquadra.

Alguns exemples: