DNSC Avertizează Utilizatorii Android: Rafel RAT, Malware-ul Care Permite Controlul de la Distanță al Telefonului
Directoratul Național de Securitate Cibernetică (DNSC) a emis joi o alertă pentru utilizatorii de Android în legătură cu o nouă amenințare cibernetică: Rafel Remote Access Tool (RAT). Acest malware permite atacatorilor să gestioneze dispozitivele infectate de la distanță, fără ca proprietarii să fie conștienți de prezența sa.
Ce este Rafel RAT?
Rafel RAT este un instrument de acces de la distanță dezvoltat inițial în 2021 și distribuit gratuit pe GitHub. Acesta a fost preluat și dezvoltat inclusiv de grupări de tip Advanced Persistent Threat (APT), devenind rapid popular datorită capacităților sale extinse și modului facil de utilizare. Malware-ul este capabil să evite detecția pentru perioade lungi, crescându-și astfel eficiența în atacuri.
Amenințare Majoră în România
DNSC a raportat recent prezența Rafel RAT în România, subliniind că acesta reprezintă o amenințare cibernetică majoră. Malware-ul poate fi utilizat pentru spionaj și atacuri ransomware sofisticate, transformându-se dintr-un simplu instrument de spionaj într-un malware multifuncțional.
Metode de Distribuție
Rafel RAT se răspândește prin diverse metode:
- E-mailuri de tip phishing: E-mailuri aparent legitime care conțin link-uri sau atașamente malițioase.
- Site-uri web malițioase: Utilizatorii sunt înșelați să viziteze site-uri web compromise sau false.
- Aplicații false: Aplicații deghizate ca legitime, distribuite prin magazine de aplicații neoficiale.
- SMS și social media: Link-uri malițioase distribuite prin mesaje text sau platforme de social media.
Capacități și Funcționalități
Rafel RAT oferă atacatorilor o gamă largă de funcționalități:
- Furt de date: Acces la contacte, mesaje SMS, jurnale de apeluri, parole stocate, informații financiare.
- Înregistrare audio și video: Activare silențioasă a microfonului și camerei dispozitivului.
- Capturi de ecran: Capturarea ecranului pentru extragerea informațiilor sensibile.
- Acces la fișiere: Navigarea și descărcarea fișierelor stocate pe dispozitiv.
- Urmărire GPS: Monitorizarea și raportarea locației dispozitivului.
- Control de la distanță: Executarea de comenzi pe dispozitivul infectat.
- Keylogging: Înregistrarea tastelor apăsate pentru capturarea parolelor.
- Manipularea aplicațiilor: Lansarea, modificarea și dezinstalarea aplicațiilor.
Recomandări DNSC
Pentru a preveni infectarea și pierderea datelor, DNSC recomandă următoarele măsuri de securitate:
- Vigilență la e-mailuri: Verificați cu atenție e-mailurile, mai ales pe cele care conțin atașamente sau link-uri suspecte.
- Descărcare din surse de încredere: Folosiți doar magazinele oficiale, cum ar fi Google Play Store.
- Analizați permisiunile aplicațiilor: Fiți atenți la permisiunile solicitate la instalare sau actualizare.
- Scanați linkurile și atașamentele suspecte: Folosiți soluții de securitate pentru a verifica linkurile sau atașamentele.
- Actualizați sistemele și aplicațiile: Mențineți la zi sistemele de operare, programele antivirus, browser-ele web și clienții de e-mail.
- Training pentru personal: Organizați sesiuni de conștientizare și prevenire a atacurilor cibernetice.
- Contactați DNSC: Raportați orice suspiciune de compromitere a dispozitivelor sau atac cibernetic.
Dispozitive Vizate
Majoritatea victimelor atacurilor Rafel RAT au fost utilizatorii de telefoane Samsung, Xiaomi, Vivo și Huawei. Aproximativ 87,5% dintre dispozitivele infectate aveau un sistem de operare Android depășit, fără actualizări de securitate.
Concluzie
Rafel RAT este o amenințare serioasă pentru utilizatorii de Android, iar DNSC subliniază importanța vigilenței și a măsurilor de protecție adecvate pentru a preveni infectarea și pierderea datelor. Actualizați-vă sistemele, analizați permisiunile aplicațiilor și descărcați aplicații doar din surse de încredere.
Pentru mai multe informații și asistență, nu ezitați să contactați Directoratul Național de Securitate Cibernetică (DNSC).
Contact DNSC:
- Website: dnsc.ro
- Telefon: +40 21 123 4567
- E-mail: [email protected]
Sursa: dnsc.ro