L’office européen de police Europol a annoncé le démantèlement du logiciel espion “FluBot”. FluBot était l’un des logiciels malveillant les plus redoutés. Identifié fin 2020, il s’était propagé rapidement l’année suivante. Sa méthode d’attaque consistait à envoyer un SMS à des téléphones portables Android. Ce qui lui permettait ensuite de voler des informations sensibles, des mots de passe ou des coordonnées bancaires. En bref, il était “l’un des logiciels malveillants sur téléphone portable les plus répandus à ce jour”, a souligné Europol dans un communiqué. L’agence alerte “a pu se propager comme une traînée de poudre en raison de sa capacité à accéder aux contacts d’un smartphone infecté”. 🚨 Takedown of SMS-based FluBot spyware 🚨 🔹 International law enforcement operation involving 11 countries 🌍🚔 🔹 Fastest-spreading mobile malware to date ⏩📱 🔹 The Android malware has now been rendered inactive ✋🛑 More ➡️ https://t.co/YcMC5XRS6o pic.twitter.com/ksPuSHk6aW — Europol (@Europol) June 1, 2022 Plus de faux SMS En clair, les victimes de FluBot étaient les utilisateurs du système d’exploitation Android de Google. Ces derniers recevaient un SMS leur demandant de cliquer sur un lien censé installer une application. Cette dernière indiquait suivre la livraison d’un colis ou permettre d’écouter un faux message vocal. En réalité, ce lien permettait aux pirates de s’offrir un accès aux téléphones et de voler les coordonnées de comptes bancaires ou de comptes de crypto-monnaie des victimes. Cette fois, Europol rassure, “cette infrastructure FluBot est désormais sous le contrôle des forces de l’ordre, mettant un terme à la spirale destructrice”. Une longue traque Pour rappel, en mai, une enquête international avait réussi à perturber l’infrastructure de FluBot. L’action a été menée par onze pays, dont les États-Unis, l’Australie, les Pays-Bas et plusieurs pays européens. “À ce jour, nous avons déconnecté dix mille victimes du réseau FluBot et empêché plus de 6,5 millions de SMS malveillants”, a précisé la police néerlandaise dans un communiqué. Pour le moment, la police essaie toujours d’identifier les responsables de l’escroquerie. Pour des raisons de sécurité, Europol ne précise pas de quelle façon elle a démantelé le logiciel. Elle a seulement précisé à l’AFP que l’opération n’avait impliqué aucun démantèlement d’infrastructure physique et s’était faite par “un autre moyen”.