AIRAVAT RAT si intrufola nei dispositivi Android

AIRAVAT è un Trojan di accesso remoto (RAT) progettato per prendere di mira i dispositivi Android. Questo tipo di malware funziona consentendo l'accesso e il controllo remoti sui dispositivi compromessi. AIRAVAT comprende una vasta gamma di funzioni dannose, tra cui lo spionaggio e il furto di dati.

Come accennato in precedenza, AIRAVAT è classificato come RAT, che garantisce agli aggressori la possibilità di accedere e manipolare da remoto i dispositivi delle loro vittime. Dopo essersi infiltrato con successo in un dispositivo, questo Trojan inizia la raccolta dei dati rilevanti del dispositivo e del sistema. Può persino ottenere privilegi di amministratore ed eseguire comandi nella shell di sistema.

AIRAVAT svolge le sue operazioni in modo discreto in background, riducendo la probabilità di rilevamento. Il programma avvia automaticamente le sue attività al riavvio del dispositivo e ogni volta che vengono ricevute nuove notifiche.

Tra le sue capacità, AIRAVAT può accedere ed esfiltrare tutti i file archiviati sui dispositivi delle vittime e compilare un elenco delle applicazioni installate. Queste informazioni possono essere abbinate alla capacità del Trojan di reindirizzare le vittime verso siti Web di phishing tramite notifiche o aprendoli forzatamente in un browser Web. Di conseguenza, la conoscenza degli account delle vittime determina i travestimenti che i siti di phishing dovrebbero adottare per ottenere con successo le credenziali di accesso, inclusi nomi utente e password.

AIRAVAT può anche recuperare elenchi di contatti, cronologia delle chiamate, registrare audio tramite il microfono del dispositivo, leggere le notifiche ricevute e visualizzare i messaggi SMS. Inoltre, il Trojan può inviare messaggi di testo, potenzialmente utilizzati per attività associate al malware Toll Fraud.

Inoltre, AIRAVAT possiede funzionalità di keylogging, che gli consentono di registrare tutte le informazioni digitate dalle vittime. La sua funzionalità di furto di dati si estende agli appunti (buffer copia-incolla), il che significa che questa attività può essere visibile all'utente.

Oltre a queste funzionalità invasive, AIRAVAT può manipolare varie impostazioni del dispositivo, come cambiare gli sfondi, riprodurre musica, attivare la torcia e far vibrare il dispositivo.

Cosa sono i trojan di accesso remoto?

I trojan di accesso remoto (RAT) sono programmi software dannosi o malware progettati per fornire ai criminali informatici accesso e controllo non autorizzati sul computer o sul dispositivo della vittima. Lo scopo principale dei RAT è consentire l'accesso remoto, clandestino e spesso nascosto a un sistema compromesso. Ecco le principali caratteristiche e funzionalità dei RAT:

Controllo remoto non autorizzato: i RAT consentono agli aggressori di assumere il controllo del computer o del dispositivo di una vittima da una posizione remota. Questo controllo può includere l'accesso ai file, l'esecuzione di comandi e persino la manipolazione delle funzioni del dispositivo.

Operazioni segrete: i RAT sono generalmente progettati per operare in modo silenzioso e discreto, spesso operando in background all'insaputa o al consenso della vittima. Questa operazione furtiva è fondamentale per evitare il rilevamento.

Furto ed esfiltrazione di dati: i RAT possono essere utilizzati per rubare informazioni sensibili dal sistema compromesso, inclusi file, documenti, password e dati personali. Gli aggressori possono esfiltrare questi dati per scopi dannosi come il furto di identità, lo spionaggio o l'estorsione.

Keylogging: alcuni RAT hanno capacità di keylogging, registrando tutte le battute effettuate sulla tastiera della vittima. Ciò consente agli aggressori di acquisire nomi utente, password e altre informazioni sensibili inserite dalla vittima.

Cattura schermo: i RAT possono catturare screenshot dello schermo del computer della vittima, fornendo agli aggressori una rappresentazione visiva di ciò che la vittima sta facendo sul proprio dispositivo.

Sorveglianza audio e video: i RAT avanzati possono attivare il microfono e la fotocamera di un dispositivo, consentendo agli aggressori di intercettare le conversazioni e acquisire riprese video all'insaputa della vittima.

Manipolazione dei file: gli aggressori possono utilizzare i RAT per creare, eliminare o modificare file e programmi sul sistema compromesso. Ciò può interrompere le operazioni della vittima o essere utilizzato per ulteriori azioni dannose.

Persistenza: i RAT spesso dispongono di meccanismi per garantire la loro continua presenza sul sistema compromesso, anche dopo il riavvio del sistema o la scansione del software di sicurezza. Ciò aiuta gli aggressori a mantenere il controllo per periodi prolungati.

Comandi remoti: gli aggressori possono inviare comandi remoti al RAT, istruendolo a eseguire varie azioni sul dispositivo della vittima. Questi comandi possono includere il download e l'esecuzione di malware aggiuntivo, la diffusione dell'infezione o l'esecuzione di ulteriori ricognizioni.

Canali di esfiltrazione dei dati: i RAT possono comunicare con server di comando e controllo remoti (C2) controllati dagli aggressori. Usano questi canali per inviare dati rubati, ricevere istruzioni e aggiornare la loro funzionalità.

September 14, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.