Malware Android usado para espionar e ransomware é descoberto

Compartilhe esta postagem

Índice do Conteúdo

Receba nosso boletim

Novos contatos

nossa newsletter

Pesquisadores da Check Point Software, provedora de plataforma cibernética, identificaram várias campanhas hackers que utilizam o Rafel RAT, ferramenta de acesso remoto (RAT, na sigla em inglês) de código aberto voltada para Android e que realiza espionagem com vigilância remota, exfiltração de dados e ransomware.

Três quartos de todos os dispositivos móveis do mundo rodam Android. Naturalmente, com sua ampla adoção e ambiente aberto, as atividades maliciosas explodem no sistema. O Malware Android, software malicioso projetado para atingir dispositivos rodando Android, representa grande ameaça à privacidade, segurança e integridade dos dados dos usuários, informa a Check Point.

Leia mais:

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point, identificou várias campanhas hacker que utilizam o Rafel.

apps malware
Malwares são muito comuns no android pelo fato de o SO ser aberto e muito difundido (Imagem: Bits And Splits/Shutterstock)

O Rafel RAT é mais um lembrete de como a tecnologia de malware de código aberto pode causar danos significativos, especialmente quando mira grandes ecossistemas como o Android. Como a maioria das vítimas afetadas está rodando versões Android não suportadas, é fundamental que elas mantenham seus dispositivos atualizados com as correções de segurança mais recentes ou substituí-las se não estiverem mais recebendo atualizações.

Alexander Chailytko, gerente de Pesquisa e Inovação em Segurança Cibernética da Check Point Software

Chailytko complementa que “os atacantes, e até grupos APT, estão sempre buscando maneiras de alavancar suas operações, especialmente com ferramentas prontamente disponíveis como o Rafel RAT, o que pode levar a exfiltração crítica de dados, usando códigos de autenticação de dois fatores vazados, tentativas de vigilância e operações encobertas, que são particularmente devastadoras quando usadas contra alvos de alto perfil”.

Novo malware atinge o Android

  • Em divulgação anterior, a equipe da CPR identificou o APT-C-35/DoNot Team a partir do Rafel RAT;
  • As funcionalidades e capacidades do Rafel, tais como acesso remoto, vigilância, exfiltração de dados e mecanismos de persistência, fazem dele ferramenta poderosa para realizar operações ocultas e infiltrar alvos de alto valor, explana a empresa;
  • Durante a pesquisa, os investigadores coletaram diversas amostras de malware deste Android RAT e cerca de 120 servidores de comando e controle (C&C) e identificaram que os países mais visados ​​foram Estados Unidos, China e Indonésia;
  • Descobriram ainda que a maioria dos dispositivos comprometidos são de Samsung, Xiaomi, Vivo e Huawei.

Quando se fala das versões Android afetadas, destacam-se as desatualizadas. O Android 11 é o mais predominante, seguido pelas versões 8 e 5. Mesmo com a variedade de versões do Android, o malware consegue operar em todas. Contudo, as versões mais recentes do SO, normalmente, apresentam mais desafios ao malware, que enfrentam dificuldades para executar suas funções, ou demandam mais ações da vítima para obterem êxito.

De espionagem até ransomware, as capacidades do Rafel RAT incluem: acesso remoto, vigilância, roubo de dados e até criptografia de arquivos das vítimas.

O malware foi encontrado hospedado em um site governamental hackeado no Paquistão, redirecionando dispositivos infectados para reportarem a tal servidor. Falando de operações ransomware, os pesquisadores acharam casos de Rafel RAT usado para criptografia de arquivos de dispositivos, exigindo resgate para descriptação.

Ele também foi ligado ao roubo de mensagens de autenticação de dois fatores (2FA), potencialmente, burlando a medida de segurança crítica.

O Rafel RAT também está incluso em ataques phishing, nos quais as vítimas são enganadas para instalar APKs maliciosos disfarçados com nomes e ícones falsos, solicitando permissões extensas, exibindo sites legítimos que tenta imitar e, a seguir, rastreando secretamente o dispositivo e vazando dados.

Robô do Android de vermelho com os dizeres Malware
Rafel RAT tem várias funções maliciosas (Imagem: Shutterstock)

Como se proteger

A seguir, conheça os principais passos que usuários Android devem seguir para se manterem seguros:

  • Instale aplicativos de fontes confiáveis, como a Google Play Store. Evite lojas de aplicativos de terceiros e observe atentamente apps que tenham poucos downloads ou avaliações ruins. Sempre verifique permissões e avaliações antes de instalar;
  • Mantenha seu sistema operacional e aplicativos atualizados. As atualizações costumam incluir patches de segurança, que protegem contra vulnerabilidades recém-descobertas. Mantenha a opção de atualizações automáticas acionada para garantir o recebimento das atualizações mais recentes o quanto antes;
  • Use antivírus com proteção em tempo real contra malwares confiáveis. Tais aplicativos podem escanear softwares maliciosos, detectar atividades suspeitas e fornecer recursos adicionais de segurança, como medidas antirroubo e navegação segura.




Source link

Assine a nossa newsletter

Receba atualizações e aprenda com os melhores

explore mais conteúdo

aprenda mais com vídeos

você que impulsionar seu negócio?

entre em contato conosco e saiba como

contatos midiapro
small_c_popup.png

Saiba como ajudamos mais de 100 das principais marcas a obter sucesso

Vamos bater um papo sem compromisso!