DNSC avertizează posesorii de telefoane cu sistem de operare Android: Hakerii vă pot controla telefoanele „de la distanță”
0Directoratul Național de Securitate Cibernetică (DNSC) a emis joi o avertizare pentru toți posesorii de dispozitive cu sistem de operare Andoid. Un nou tip de malware circulă pe internet, care oferă hackerilor acces compley la dispozitive, de la distanță.

Noul malware care poate afecta dispozitivele cu sistemul Andoid se numește Rafael Remote Acces Tool (RAT). Acesta conferă hackerilor capacitatea de a gestiona dispozitivele de la distanță, fără ca proprietarii să fie conștienți de acest lucru.
„Malware-ul poate evita detecția pentru perioade extinse, ceea ce îi sporește eficiența în cadrul atacurilor. Recent, acesta a fost semnalat ca fiind prezent și în România. Rafel RAT reprezintă o amenințare cibernetică majoră, ce poate fi folosită pentru spionaj și atacuri ransomware sofisticate. Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional reflectă adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android”, a transmis DNSC.
Inițial, aplicația Rafael RAT a fost dezvoltată în anul 2021 și a fost distribuită gratuit prin intermediul dezvoltatorului de software GitHub, fiind preluată și dezvoltată inclusiv de grupări de tip Advanced Presistent Threat (APT).
„Rafel RAT a câștigat rapid notorietate în rândul infractorilor cibernetici datorită capacităților sale extinse și modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android cât și pentru experții în securitate cibernetică. A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară și spionajul corporativ”, mai transmite DNSC.
Sistemul Rafel RAT a fost creat și distribuit inițial pentru a accesa date sensibile de pe dispozitivele Android infectate. Datele pe care acest sistem le pitea accesa inițial sunt mesajele SMS, jurnalele de apeluri, contacte, parole stocate, locații și fișiere media. Ulterior, malware-ul a fost modificat pentru a efectua atacuri de tip ransomware, criptând fișierele utilizatorilor și cerând răscumpărări pentru deblocarea acestora.
Majoritatea victimelor acestor atacuri utilizau telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre dispozitive aveau un sistem de operare Android depășit, fără actualizări de securitate.
„În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicații foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicații de suport sau soluții antivirus. În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii.
Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate. Rafel RAT funcționează foarte bine pe Android 12 și versiunile anterioare, dar au fost înregistrate atacuri reușite și asupra dispozitivelor cu Android versiunea 13”, mai transmite sursa citată.
Potrivit DNSC, acest malware se poate distribui prin e-mailuri de tio phising, site-uri web malițioase, aplicații false, SMS sau conturi de social media.
Odată ce aplicația malițioasă este descărcată, aceasta solicită un set extins de permisiuni de la utilizator. Aceste permisiuni includ adesea acces la contacte, SMS-uri, jurnale de apeluri, cameră, microfon, stocare și date de localizare. Malware-ul poate folosi tactici înșelătoare pentru a convinge utilizatorii să acorde aceste permisiuni, cum ar fi faptul că sunt necesare pentru funcționalitatea aplicației.