Potrivit DNSC, Rafel Remote Access Tool (RAT) este un malware destinat sistemelor Android, oferind atacatorilor control total asupra dispozitivelor infectate, fără ca utilizatorii să-și dea seama.
"Rafel RAT reprezintă o amenințare cibernetică majoră, utilizată atât pentru spionaj, cât și pentru atacuri ransomware sofisticate. Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional demonstrează adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de Android", a subliniat DNSC.
Lansat în 2021 și inițial distribuit gratuit pe GitHub, Rafel RAT a fost ulterior preluat și dezvoltat de grupuri de tip Advanced Persistent Threat (APT). Acest malware a câștigat rapid notorietate în rândul infractorilor cibernetici datorită funcțiilor sale extinse și ușurinței de utilizare, provocând îngrijorări atât pentru utilizatorii de Android, cât și pentru experții în securitate cibernetică. Rafel RAT a fost implicat în numeroase atacuri cibernetice globale, axate pe fraudă financiară și spionaj corporativ.
Rafel RAT a fost inițial dezvoltat pentru a accesa date sensibile de pe dispozitivele infectate, precum SMS-uri, jurnale de apeluri, contacte, parole, locații și fișiere media. Ulterior, a fost adaptat pentru atacuri de tip ransomware, criptând fișierele utilizatorilor și solicitând răscumpărări pentru deblocarea acestora.
Samsung, Xiaomi, Huawei...
Cele mai multe dintre victimele acestor atacuri au folosit telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre acestea aveau un sistem de operare Android depășit, fără actualizări de securitate. Ultima campanie, desfășurată în 2024, a vizat entități de rang înalt din Australia, China, Franța, Germania, Italia, Pakistan, România și SUA.
Victimele au fost convinse să instaleze RAT-ul prin aplicații populare precum Black WhatsApp sau Story Saver for Instagram, aplicații de suport sau soluții antivirus. În alte cazuri, atacurile au avut loc prin e-mailuri de tip phishing, care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate.
Aceste atacuri nu necesită acces cu drept de administrator (root), funcționând cu succes pe dispozitive nemodificate. Rafel RAT operează eficient pe Android 12 și versiunile anterioare, dar s-au înregistrat atacuri reușite și pe Android 13. "Metode de distribuție (vectori de atac): e-mailuri de tip phishing, site-uri web malițioase, aplicații false, mesaje SMS și platforme de social media", se arată în comunicatul DNSC.
Recomandările specialiștilor
Reprezentanții DNSC recomandă verificarea atentă a e-mailurilor primite, descărcarea aplicațiilor doar din surse de încredere, cum ar fi Google Play Store, și analiza cu atenție a permisiunilor aplicațiilor. Link-urile sau atașamentele suspecte trebuie scanate cu soluții de securitate.
"Actualizați la timp soluțiile de securitate și sistemele de operare. Realizați sesiuni periodice de training pentru conștientizare și prevenire. Contactați DNSC în cazul în care suspectați că dispozitivele au fost compromise sau sunteți subiectul unui atac cibernetic", sunt alte recomandări ale instituției.
Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News
Ţi s-a părut interesant acest articol?
Urmărește pagina de Facebook DCBusiness pentru a fi la curent cu cele mai importante ştiri despre evoluţia economiei, modificările fiscale, deciziile privind salariile şi pensiile, precum şi alte analize şi informaţii atât de pe plan intern cât şi extern.