DNSC avertizează cu privire la un tip de malware care este periculos pentru sistemele Android

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, care conferă atacatorilor capacitatea de a gestiona dispozitivele infectate de la distanţă, fără ca proprietarii acestora să fie conştienţi de prezenţa sa, a avertizat, joi, Directoratul Naţional pentru Securitate Cibernetică (DNSC), transmite Agerpres.
AGERPRES - joi, 04 iul. 2024, 19:42
DNSC avertizează cu privire la un tip de malware care este periculos pentru sistemele Android

Potrivit sursei citate, malware-ul poate evita detecţia pentru perioade extinse, ceea ce îi sporeşte eficienţa în cadrul atacurilor iar recent acesta a fost semnalat ca fiind prezent şi în România.

„Rafel RAT reprezintă o ameninţare cibernetică majoră, ce poate fi folosită pentru spionaj şi atacuri ransomware sofisticate. Evoluţia sa de la un simplu instrument de spionaj la un malware multifuncţional reflectă adaptabilitatea şi pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android”, subliniază DNSC.

Aplicaţia a fost dezvoltată iniţial în anul 2021 şi distribuită gratuit prin intermediul GitHub fiind preluată şi dezvoltată inclusiv de grupări de tip Advanced Persistent Threat (APT).

Rafel RAT a câştigat rapid notorietate în rândul infractorilor cibernetici datorită capacităţilor sale extinse şi modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android cât şi pentru experţii în securitate cibernetică. A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară şi spionajul corporativ.

Rafel RAT a fost dezvoltat şi distribuit iniţial pentru a obţine acces la date sensibile de pe dispozitivele Android infectate, cum ar fi mesaje SMS, jurnale de apeluri, contacte, parole stocate, locaţii şi fişiere media. Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fişierele utilizatorilor şi cerând răscumpărări pentru deblocarea acestora.

Majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo şi Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depăşit ce nu mai beneficia de actualizări de securitate .

Ultima campanie, desfăşurată în 2024, a avut ca ţinte entităţi de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franţa, Germania, Italia, Pakistan, România, şi SUA.

În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicaţii foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicaţii de suport sau soluţii antivirus. În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente ataşate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii.

Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate. Rafel RAT funcţionează foarte bine pe Android 12 şi versiunile anterioare, dar au fost înregistrate atacuri reuşite şi asupra dispozitivelor cu Android versiunea 13.

„Metode de distribuţie (vectori de atac): e-mailuri de tip phishing – infractorii cibernetici folosesc adesea e-mailuri atent concepute care par a fi din surse legitime, conţinând link-uri sau ataşamente care, atunci când sunt accesate, duc la instalarea Rafel RAT; site-uri web maliţioase – utilizatorii pot fi înşelaţi să viziteze site-uri web compromise sau false care exploatează vulnerabilităţi în sistemul Android sau folosesc tehnici de inginerie socială pentru a convinge utilizatorii să descarce malware-ul; aplicaţii false – Rafel RAT este frecvent deghizat ca aplicaţie legitimă, precum actualizări de sistem, jocuri populare sau aplicaţii utilitare – acestea sunt distribuite prin magazine de aplicaţii neoficiale sau link-uri de descărcare directă; SMS şi conturi de social media: atacatorii pot folosi mesaje text sau platforme de social media pentru a răspândi link-uri către aplicaţii sau site-uri web infectate”, se arată în comunicatul DNSC.

În context, reprezentanţii DNSC recomandă utilizatorilor să fie atenţi la verificarea e-mailurilor primite, în special a celor care conţin ataşamente sau link-uri suspecte, să descarce aplicaţiile doar din surse de încredere, folosind doar magazinele oficiale, cum ar fi Google Play Store şi să analizeze cu atenţie permisiunile aplicaţiilor solicitate la instalare sau la actualizare. De asemenea, link-urile sau ataşamentele suspecte trebuie scanate cu o soluţie de securitate instalată pe dispozitiv sau cu una disponibilă gratis online.

„Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii de securitate! Pentru a vă proteja eficient împotriva ransomware, trebuie să vă concentraţi în principal pe poarta principală de acces a acestuia: comunicarea prin e-mail. Acestea se ascund adesea sub forma unor fişiere, aparent legitime, ce permit atacatorilor accesul la sistem şi rularea unor programe de exfiltrare şi/sau criptare a fişierelor de pe dispozitivele compromise. Actualizaţi de urgenţă sistemele de operare, programele antivirus, browser-ele web, clienţii de e-mail şi alte programe utilitare. Realizaţi periodic sesiuni de training cu personalul. Acestea sunt necesare atât pentru conştientizare/prevenire, cât şi pentru a şti ce este de făcut în cazurile în care au loc incidente de securitate cibernetică, astfel încât acestea să fie gestionate eficient. Nu ezitaţi să contactaţi Directoratul Naţional de Securitate Cibernetică (DNSC), în cazul în care suspectaţi că dispozitivele din cadrul entităţii dumneavoastră au fost compromise sau sunteţi subiectul unui atac cibernetic”, sunt alte recomandări ale instituţiei.

Sursa foto: Facebook.com/DNSC.RO

Te-ar mai putea interesa și
„Autostrada Litoralului”: 11 oferte au fost depuse pentru construirea Alternativei Techirghiol. Va include pod peste canalul Dunăre – Marea Neagră
„Autostrada Litoralului”: 11 oferte au fost depuse pentru construirea Alternativei Techirghiol. Va include pod ...
Contractul pentru construcția Alternativei Techirghiol (30,59 km) are 11 oferte, anunță marți Cristian Pistol, directorul general al Companiei Naționale de Administrare a Infrastructurii Rutiere......
Premieră: Romgaz scoate la licitație construcția primului său parc fotovoltaic. Va fi amplasat în Ardeal și va funcționa în regim dual
Premieră: Romgaz scoate la licitație construcția primului său parc fotovoltaic. Va fi amplasat în Ardeal și va funcționa ...
Romgaz, primul producător de gaze din România, controlat de stat, a scos la licitație lucrările de construcție la primul ...
Compania ungară MOL a depus ofertă să cumpere rafinăria Lukoil din Bulgaria
Compania ungară MOL a depus ofertă să cumpere rafinăria Lukoil din Bulgaria
Compania maghiară de petrol și gaze MOL și-a exprimat oficial interesul pentru achiziționarea rafinăriei Lukoil de la ...
Drum de mare viteză București – Giurgiu: Pistă olimpică de canotaj va fi construită în locul gropilor de împrumut – CNIR
Drum de mare viteză București – Giurgiu: Pistă olimpică de canotaj va fi construită în locul gropilor de împrumut ...
Compania Națională de Investiții Rutiere a inițiat un parteneriat cu Federația Română de Canotaj în vederea realizării ...