Pesquisar no Blog

sexta-feira, 21 de junho de 2024

Descoberto malware contra Android para espionagem e operações de ransomware


Imagem ilustrativa – Crédito Imagem de Gerd Altmann por Pixabay
 

Pesquisadores da Check Point Software identificaram várias campanhas que utilizam o Rafel RAT, uma ferramenta de acesso remoto de código aberto direcionada a smartphones Android para operações de espionagem com vigilância remota, exfiltração de dados e ransomware

 

Quando se trata de dispositivos móveis, o Android é o sistema operacional mais popular no mundo e usado por mais de 3,9 bilhões de usuários ativos em mais de 190 países. O Brasil com a China, Índia, Estados Unidos e a Rússia são os países que têm o maior número de assinantes de celulares. 

Três quartos de todos os dispositivos móveis rodam Android. No entanto, com sua ampla adoção e ambiente aberto, vem o risco de atividades maliciosas. O Malware Android, um software malicioso projetado para atingir dispositivos Android representa uma ameaça significativa à privacidade, segurança e integridade dos dados dos usuários.  

Esses programas maliciosos surgem em várias formas, incluindo vírus, trojans, ransomware, spyware e adware, e podem se infiltrar nos dispositivos por meio de diversos vetores, como downloads de aplicativos, sites maliciosos, ataques de phishing e até vulnerabilidades do sistema. 

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, identificou várias campanhas que utilizam o Rafel, uma ferramenta de acesso remoto, ou em inglês Remote Access Trojan (RAT), de código aberto direcionada a dispositivos Android.  

A descoberta de um grupo de espionagem que usa o Rafel RAT em suas operações foi particularmente significativa, pois indica a eficácia da ferramenta em diversos perfis de atores de ameaças e objetivos operacionais.  

"O Rafel RAT é mais um lembrete de como a tecnologia de malware de código aberto pode causar danos significativos, especialmente quando mira grandes ecossistemas como o Android, com quase 4 bilhões de usuários mundialmente. Como a maioria das vítimas afetadas está rodando versões Android não suportadas, é fundamental que elas mantenham seus dispositivos atualizados com as correções de segurança mais recentes ou substituí-las se não estiverem mais recebendo atualizações”, alerta Alexander Chailytko, gerente de Pesquisa e Inovação em Segurança Cibernética da Check Point Software. 

Ele complementa que “os atacantes, e até grupos APT, estão sempre buscando maneiras de alavancar suas operações, especialmente com ferramentas prontamente disponíveis como o Rafel RAT, o que pode levar a exfiltração crítica de dados, usando códigos de autenticação de dois fatores vazados, tentativas de vigilância e operações encobertas, que são particularmente devastadoras quando usadas contra alvos de alto perfil". 

Em uma divulgação anterior, a equipe da CPR identificou o APT-C-35 / DoNot Team utilizando o Rafel RAT. As funcionalidades e capacidades do Rafel, como acesso remoto, vigilância, exfiltração de dados e mecanismos de persistência, o tornam uma ferramenta potente para conduzir operações ocultas e infiltrar alvos de alto valor. 

Os pesquisadores da CPR coletaram várias amostras de malware deste Android RAT e cerca de 120 servidores de comando e controle (C&C) e verificaram que os países mais visados ​​foram os Estados Unidos, a China e a Indonésia.

Dispositivos infectados por país

Descobriram também que a maioria dos dispositivos comprometidos são Samsung, Xiaomi, Vivo e Huawei, refletindo a dominância dessas marcas no mercado.

Dispositivos das Vítimas

 Outros pontos principais destacados no relatório da Check Point Research são:  

- Versões Android: A maioria dos dispositivos afetados roda versões desatualizadas do Android, destacando a necessidade de atualizações e patches de segurança regulares. O Android 11 é o mais predominante, seguido pelas versões 8 e 5. Apesar da variedade de versões do Android, o malware geralmente pode operar em todas. No entanto, as versões mais recentes do sistema operacional normalmente apresentam mais desafios para o malware executar suas funções ou exigem mais ações da vítima para serem eficazes. 

- Ameaças Diversas: Desde espionagem até ransomware, as capacidades do Rafel RAT incluem acesso remoto, vigilância, roubo de dados e até criptografia de arquivos das vítimas. 

- Casos: o Rafel RAT foi encontrado hospedado em um site governamental hackeado no Paquistão, redirecionando dispositivos infectados para reportar a esse servidor. E, em operações de ransomware, os pesquisadores viram casos de Rafel RAT sendo usado para criptografar arquivos de dispositivos, exigindo resgate para decriptação. 

- Enganar 2FA: O malware também foi ligado ao roubo de mensagens de autenticação de dois fatores (2FA), potencialmente burlando essa medida de segurança crítica. 

- Phishing: O malware Rafel RAT participa de campanhas de phishing em que as vítimas são enganadas para instalar Android Application Pack, ou Android Package (APKs) maliciosos disfarçados com nomes e ícones falsos, solicitando permissões extensas, exibindo sites legítimos que tenta imitar e, então, rastreando secretamente o dispositivo e vazando dados.

 

Proteção do usuário 

Os pesquisadores da Check Point Software listam os principais passos que os usuários de Android devem seguir para se manterem seguros: 

- Instale aplicativos de fontes confiáveis: Baixe e instale aplicativos apenas de fontes respeitáveis, como a Google Play Store. Evite lojas de aplicativos de terceiros e tenha cautela com apps que tenham poucos downloads ou avaliações ruins. Sempre verifique permissões e avaliações antes de instalar. 

- Mantenha seu software atualizado: Atualize regularmente o sistema operacional Android e os aplicativos. As atualizações frequentemente incluem patches de segurança que protegem contra vulnerabilidades recém-descobertas. Ative as atualizações automáticas para garantir que você receba as proteções mais recentes sem demora. 

- Use um aplicativo de segurança móvel confiável: Instale um aplicativo de segurança móvel respeitável que ofereça proteção em tempo real contra malware. Esses aplicativos podem escanear softwares maliciosos, detectar atividades suspeitas e fornecer recursos adicionais de segurança, como medidas antirroubo e navegação segura.

 

Solução da Check Point Software 

O Check Point Harmony Mobile impede que malwares infiltrem dispositivos móveis, detectando e bloqueando o download de aplicativos maliciosos em tempo real. A infraestrutura de segurança de rede exclusiva do Harmony Mobile — Proteção de Rede no Dispositivo — possibilita estar à frente das ameaças emergentes, estendendo as tecnologias de segurança de rede da Check Point Software para dispositivos móveis. 

Imagem ilustrativa - Divulgação Check Point Software


Check Point Research
Blog
X / Twitter



Check Point Software
LinkedIn
X /Twitter
Facebook
Blog
YouTube

 

Nenhum comentário:

Postar um comentário

Posts mais acessados