Close Menu
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal

12/05/2025

Minecraft Como Comprar

06/05/2025

Imóvel Em Nome De Duas Pessoas Como Vender

06/05/2025
Facebook X (Twitter) Instagram
quarta-feira, maio 14
EM DESTAQUE
  • Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal
  • Minecraft Como Comprar
  • Imóvel Em Nome De Duas Pessoas Como Vender
  • Como Vender Passagens De Ônibus
  • Como Comprar Um Chip Virtual
  • Filme Como Vender A Lua Onde Assistir
  • Como Comprar Conta No Blox Fruit
  • Como Comprar No Paraguai E Receber No Brasil
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
NegociariasNegociarias
Home»TECNOLOGIA»Ameaça digital contra celulares Android espiona e rouba dados
TECNOLOGIA

Ameaça digital contra celulares Android espiona e rouba dados

20/06/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

Quando se trata de dispositivos móveis, o Android é o sistema operacional mais popular no mundo e usado por mais de 3,9 bilhões de usuários ativos em mais de 190 países. O Brasil com a China, Índia, Estados Unidos e a Rússia são os países que têm o maior número de assinantes de celulares.

Três quartos de todos os dispositivos móveis rodam Android. No entanto, com sua ampla adoção e ambiente aberto, vem o risco de atividades maliciosas. O Malware Android, um software malicioso projetado para atingir dispositivos Android representa uma ameaça significativa à privacidade, segurança e integridade dos dados dos usuários.

Esses programas maliciosos surgem em várias formas, incluindo vírus, trojans, ransomware, spyware e adware, e podem se infiltrar nos dispositivos por meio de diversos vetores, como downloads de aplicativos, sites maliciosos, ataques de phishing e até vulnerabilidades do sistema.

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, identificou várias campanhas que utilizam o Rafel, uma ferramenta de acesso remoto, ou em inglês Remote Access Trojan (RAT), de código aberto direcionada a dispositivos Android.

A descoberta de um grupo de espionagem que usa o Rafel RAT em suas operações foi particularmente significativa, pois indica a eficácia da ferramenta em diversos perfis de atores de ameaças e objetivos operacionais.

“O Rafel RAT é mais um lembrete de como a tecnologia de malware de código aberto pode causar danos significativos, especialmente quando mira grandes ecossistemas como o Android, com quase 4 bilhões de usuários mundialmente. Como a maioria das vítimas afetadas está rodando versões Android não suportadas, é fundamental que elas mantenham seus dispositivos atualizados com as correções de segurança mais recentes ou substituí-las se não estiverem mais recebendo atualizações”, alerta Alexander Chailytko, gerente de Pesquisa e Inovação em Segurança Cibernética da Check Point Software.

Ele complementa que “os atacantes, e até grupos APT, estão sempre buscando maneiras de alavancar suas operações, especialmente com ferramentas prontamente disponíveis como o Rafel RAT, o que pode levar a exfiltração crítica de dados, usando códigos de autenticação de dois fatores vazados, tentativas de vigilância e operações encobertas, que são particularmente devastadoras quando usadas contra alvos de alto perfil”.

Em uma divulgação anterior, a equipe da CPR identificou o APT-C-35 / DoNot Team utilizando o Rafel RAT. As funcionalidades e capacidades do Rafel, como acesso remoto, vigilância, exfiltração de dados e mecanismos de persistência, o tornam uma ferramenta potente para conduzir operações ocultas e infiltrar alvos de alto valor.

Os pesquisadores da CPR coletaram várias amostras de malware deste Android RAT e cerca de 120 servidores de comando e controle (C&C) e verificaram que os países mais visados ​​foram os Estados Unidos, a China e a Indonésia.

Descobriram também que a maioria dos dispositivos comprometidos são Samsung, Xiaomi, Vivo e Huawei, refletindo a dominância dessas marcas no mercado.

Outros pontos principais destacados no relatório da Check Point Research são:

– Versões Android: A maioria dos dispositivos afetados roda versões desatualizadas do Android, destacando a necessidade de atualizações e patches de segurança regulares. O Android 11 é o mais predominante, seguido pelas versões 8 e 5. Apesar da variedade de versões do Android, o malware geralmente pode operar em todas. No entanto, as versões mais recentes do sistema operacional normalmente apresentam mais desafios para o malware executar suas funções ou exigem mais ações da vítima para serem eficazes.

– Ameaças Diversas: Desde espionagem até ransomware, as capacidades do Rafel RAT incluem acesso remoto, vigilância, roubo de dados e até criptografia de arquivos das vítimas.

– Casos: o Rafel RAT foi encontrado hospedado em um site governamental hackeado no Paquistão, redirecionando dispositivos infectados para reportar a esse servidor. E, em operações de ransomware, os pesquisadores viram casos de Rafel RAT sendo usado para criptografar arquivos de dispositivos, exigindo resgate para decriptação.

– Enganar 2FA: O malware também foi ligado ao roubo de mensagens de autenticação de dois fatores (2FA), potencialmente burlando essa medida de segurança crítica.

– Phishing: O malware Rafel RAT participa de campanhas de phishing em que as vítimas são enganadas para instalar Android Application Pack, ou Android Package (APKs) maliciosos disfarçados com nomes e ícones falsos, solicitando permissões extensas, exibindo sites legítimos que tenta imitar e, então, rastreando secretamente o dispositivo e vazando dados.

Proteção do usuário

Os pesquisadores da Check Point Software listam os principais passos que os usuários de Android devem seguir para se manterem seguros:

– Instale aplicativos de fontes confiáveis: Baixe e instale aplicativos apenas de fontes respeitáveis, como a Google Play Store. Evite lojas de aplicativos de terceiros e tenha cautela com apps que tenham poucos downloads ou avaliações ruins. Sempre verifique permissões e avaliações antes de instalar.

– Mantenha seu software atualizado: Atualize regularmente o sistema operacional Android e os aplicativos. As atualizações frequentemente incluem patches de segurança que protegem contra vulnerabilidades recém-descobertas. Ative as atualizações automáticas para garantir que você receba as proteções mais recentes sem demora.

– Use um aplicativo de segurança móvel confiável: Instale um aplicativo de segurança móvel respeitável que ofereça proteção em tempo real contra malware. Esses aplicativos podem escanear softwares maliciosos, detectar atividades suspeitas e fornecer recursos adicionais de segurança, como medidas antirroubo e navegação segura.

Solução da Check Point Software

O Check Point Harmony Mobile impede que malwares infiltrem dispositivos móveis, detectando e bloqueando o download de aplicativos maliciosos em tempo real. A infraestrutura de segurança de rede exclusiva do Harmony Mobile — Proteção de Rede no Dispositivo — possibilita estar à frente das ameaças emergentes, estendendo as tecnologias de segurança de rede da Check Point Software para dispositivos móveis.
 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Lista IPTV: Como Funciona, Teste IPTV Rápido e Dicas para uma Experiência Sem Interrupções

04/01/2025

Peças para Drones DJI Agriculture: Encontre o Que Precisa Aqui

09/12/2024

Onde Conferir os Resultados dos Jogos de Hoje na TV ao Vivo

08/10/2024
EM DESTAQUE

Como prevenir ciberataques e construir resiliência digital para clientes do setor de logística

02/05/20240

Governo de SP convoca Alto Tietê para 4ª turma do curso Não se Cale

10/11/20230

Mudanças de tempo aumentam crises respiratórias

28/02/20240

Como Comprar E Sim

26/12/20240

Jejum intermitente: Principais etapas e contraindicações da dieta

24/01/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

Jogo do Bicho e a Lei: O Que Você Precisa Saber Sobre a Contravenção Penal

12/05/2025

Minecraft Como Comprar

06/05/2025

Imóvel Em Nome De Duas Pessoas Como Vender

06/05/2025
CONTATO

[email protected]

© 2025 Negociarias

Type above and press Enter to search. Press Esc to cancel.