AIRAVAT RAT se cuela en dispositivos Android

AIRAVAT es un troyano de acceso remoto (RAT) diseñado para atacar dispositivos Android. Este tipo de malware opera permitiendo el acceso remoto y el control de los dispositivos comprometidos. AIRAVAT abarca una amplia gama de funciones dañinas, incluido el espionaje y el robo de datos.

Como se mencionó anteriormente, AIRAVAT está categorizado como RAT, lo que otorga a los atacantes la capacidad de acceder y manipular de forma remota los dispositivos de sus víctimas. Después de infiltrarse con éxito en un dispositivo, este troyano comienza a recopilar datos relevantes del dispositivo y del sistema. Incluso puede obtener privilegios de administrador y ejecutar comandos en el shell del sistema.

AIRAVAT realiza sus operaciones discretamente en segundo plano, reduciendo la probabilidad de detección. El programa inicia automáticamente sus actividades al reiniciar el dispositivo y cada vez que se reciben nuevas notificaciones.

Entre sus capacidades, AIRAVAT puede acceder y filtrar todos los archivos almacenados en los dispositivos de las víctimas y compilar una lista de aplicaciones instaladas. Esta información puede combinarse con la capacidad del troyano para redirigir a las víctimas a sitios web de phishing mediante notificaciones o abriéndolos a la fuerza en un navegador web. En consecuencia, el conocimiento de las cuentas de las víctimas dicta los disfraces que deben adoptar los sitios de phishing para obtener con éxito las credenciales de inicio de sesión, incluidos nombres de usuario y contraseñas.

AIRAVAT también puede recuperar listas de contactos, historiales de llamadas, grabar audio a través del micrófono del dispositivo, leer notificaciones recibidas y ver mensajes SMS. Además, el troyano puede enviar mensajes de texto y potencialmente utilizarse para actividades asociadas con el malware Toll Fraud.

Además, AIRAVAT posee capacidades de registro de teclas, lo que le permite registrar toda la información escrita por las víctimas. Su funcionalidad de robo de datos se extiende al portapapeles (búfer de copiar y pegar), lo que significa que esta actividad puede ser visible para el usuario.

Además de estas funcionalidades invasivas, AIRAVAT puede manipular varias configuraciones del dispositivo, como cambiar fondos de pantalla, reproducir música, alternar la luz de las antorchas y hacer que el dispositivo vibre.

¿Qué son los troyanos de acceso remoto?

Los troyanos de acceso remoto (RAT) son programas de software malicioso o malware diseñados para proporcionar a los ciberdelincuentes acceso y control no autorizados sobre la computadora o dispositivo de una víctima. El objetivo principal de las RAT es permitir el acceso remoto, subrepticio y, a menudo, encubierto a un sistema comprometido. Estas son las características y funcionalidades clave de las RAT:

Control remoto no autorizado: las RAT permiten a los atacantes tomar el control de la computadora o dispositivo de una víctima desde una ubicación remota. Este control puede incluir acceder a archivos, ejecutar comandos e incluso manipular las funciones del dispositivo.

Operación encubierta: las RAT generalmente están diseñadas para operar de manera silenciosa y discreta, y a menudo se ejecutan en segundo plano sin el conocimiento o consentimiento de la víctima. Esta operación sigilosa es crucial para evitar la detección.

Robo y exfiltración de datos: las RAT se pueden utilizar para robar información confidencial del sistema comprometido, incluidos archivos, documentos, contraseñas y datos personales. Los atacantes pueden extraer estos datos con fines maliciosos, como robo de identidad, espionaje o extorsión.

Registro de teclas: algunas RAT tienen capacidades de registro de teclas, registrando todas las pulsaciones de teclas realizadas en el teclado de la víctima. Esto permite a los atacantes capturar nombres de usuarios, contraseñas y otra información confidencial ingresada por la víctima.

Captura de pantalla: las RAT pueden capturar capturas de pantalla de la pantalla de la computadora de la víctima, proporcionando a los atacantes una representación visual de lo que la víctima está haciendo en su dispositivo.

Vigilancia de audio y video: las RAT avanzadas pueden activar el micrófono y la cámara de un dispositivo, lo que permite a los atacantes escuchar conversaciones y capturar secuencias de video sin el conocimiento de la víctima.

Manipulación de archivos: los atacantes pueden usar RAT para crear, eliminar o modificar archivos y programas en el sistema comprometido. Esto puede interrumpir las operaciones de la víctima o utilizarse para otras acciones maliciosas.

Persistencia: las RAT a menudo tienen mecanismos para garantizar su presencia continua en el sistema comprometido, incluso después de reiniciar el sistema o escanear el software de seguridad. Esto ayuda a los atacantes a mantener el control durante períodos prolongados.

Comandos remotos: los atacantes pueden enviar comandos remotos al RAT, indicándole que realice diversas acciones en el dispositivo de la víctima. Estos comandos pueden incluir descargar y ejecutar malware adicional, propagar la infección o realizar más reconocimientos.

Canales de filtración de datos: las RAT pueden comunicarse con servidores de comando y control remotos (C2) controlados por atacantes. Utilizan estos canales para enviar datos robados, recibir instrucciones y actualizar su funcionalidad.

September 14, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.