DNSC, alertă care îi vizează pe utilizatorii de Android
Directoratul Naţional de Securitate Cibernetică (DNSC) a transmis, astăzi, o alertă care îi vizează pe utilizatorii de Android.
A fost identificat un nou tip de malware conceput pentru sistemele Android. Sub denumirea Rafel RAT, acesta conferă atacatorilor capacitatea de a gestiona dispozitivele infectate de la distanţă, fără ca proprietarii acestora să fie conştienţi de prezenţa sa.
Potrivit DNSC, malware-ul poate evita detecţia pentru perioade extinse, ceea ce îi sporeşte eficienţa în cadrul atacurilor.
„Rafel RAT reprezintă o ameninţare cibernetică majoră, ce poate fi folosită pentru spionaj şi atacuri ransomware sofisticate. Evoluţia sa de la un simplu instrument de spionaj la un malware multifuncţional reflectă adaptabilitatea şi pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android”, a transmis DNSC în cadrul alertei.
„A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară şi spionajul corporativ. Rafel RAT a fost dezvoltat şi distribuit iniţial pentru a obţine acces la date sensibile de pe dispozitivele Android infectate, cum ar fi mesaje SMS, jurnale de apeluri, contacte, parole stocate, locaţii şi fişiere media. Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fişierele utilizatorilor şi cerând răscumpărări pentru deblocarea acestora”, a mai transmis DNSC.
Potrivit specialiştilor, majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo şi Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depăşit ce nu mai beneficia de actualizări de securitate.
„Ultima campanie, desfăşurată în 2024, a avut ca ţinte entităţi de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franţa, Germania, Italia, Pakistan, România şi SUA. În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicaţii foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicaţii de suport sau soluţii antivirus.
În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente ataşate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii. Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate”, mai arată DNSC.
Acest material este proprietatea site-ului Mytex.ro si poate fi preluat pe site-ul dvs doar cu citarea sursei prin afisarea linkului catre articolul din site-ul mytex.