AIRAVAT RAT se infiltra em dispositivos Android
AIRAVAT é um Trojan de acesso remoto (RAT) projetado para atingir dispositivos Android. Este tipo de malware opera permitindo acesso remoto e controle sobre os dispositivos comprometidos. AIRAVAT abrange uma ampla gama de funções prejudiciais, incluindo espionagem e roubo de dados.
Conforme mencionado anteriormente, o AIRAVAT é classificado como um RAT, que concede aos invasores a capacidade de acessar e manipular remotamente os dispositivos de suas vítimas. Depois de se infiltrar com sucesso em um dispositivo, este Trojan inicia a coleta de dados relevantes do dispositivo e do sistema. Ele pode até obter privilégios de administrador e executar comandos no shell do sistema.
AIRAVAT realiza suas operações discretamente em segundo plano, reduzindo a probabilidade de detecção. O programa inicia automaticamente suas atividades após a reinicialização do dispositivo e sempre que novas notificações são recebidas.
Entre as suas capacidades, o AIRAVAT pode aceder e exfiltrar todos os ficheiros armazenados nos dispositivos das vítimas e compilar uma lista de aplicações instaladas. Essas informações podem ser combinadas com a capacidade do Trojan de redirecionar as vítimas para sites de phishing por meio de notificações ou abrindo-os à força em um navegador da web. Consequentemente, o conhecimento das contas das vítimas determina os disfarces que os sites de phishing devem adotar para obter credenciais de login, incluindo nomes de usuário e senhas.
AIRAVAT também pode recuperar listas de contatos, históricos de chamadas, gravar áudio através do microfone do dispositivo, ler notificações recebidas e visualizar mensagens SMS. Além disso, o Trojan pode enviar mensagens de texto, potencialmente usadas para atividades associadas ao malware Toll Fraud.
Além disso, o AIRAVAT possui recursos de keylogging, permitindo registrar todas as informações digitadas pelas vítimas. Sua funcionalidade de roubo de dados se estende à área de transferência (buffer de copiar e colar), o que significa que essa atividade pode ser visível para o usuário.
Além dessas funcionalidades invasivas, o AIRAVAT pode manipular diversas configurações do dispositivo, como alterar papéis de parede, reproduzir música, alternar a luz da tocha e fazer o dispositivo vibrar.
O que são Trojans de acesso remoto?
Trojans de acesso remoto (RATs) são programas de software maliciosos ou malware projetados para fornecer aos cibercriminosos acesso e controle não autorizados sobre o computador ou dispositivo da vítima. O objetivo principal dos RATs é permitir acesso remoto, sub-reptício e muitas vezes secreto a um sistema comprometido. Aqui estão as principais características e funcionalidades dos RATs:
Controle remoto não autorizado: os RATs permitem que os invasores assumam o controle do computador ou dispositivo da vítima a partir de um local remoto. Esse controle pode incluir acesso a arquivos, execução de comandos e até manipulação de funções do dispositivo.
Operação secreta: os RATs são normalmente projetados para operar silenciosa e discretamente, muitas vezes executados em segundo plano sem o conhecimento ou consentimento da vítima. Esta operação furtiva é crucial para evitar a detecção.
Roubo e exfiltração de dados: RATs podem ser usados para roubar informações confidenciais do sistema comprometido, incluindo arquivos, documentos, senhas e dados pessoais. Os invasores podem exfiltrar esses dados para fins maliciosos, como roubo de identidade, espionagem ou extorsão.
Keylogging: Alguns RATs possuem recursos de keylogging, registrando todas as teclas digitadas no teclado da vítima. Isso permite que os invasores capturem nomes de usuário, senhas e outras informações confidenciais inseridas pela vítima.
Captura de tela: os RATs podem capturar capturas de tela da tela do computador da vítima, fornecendo aos invasores uma representação visual do que a vítima está fazendo em seu dispositivo.
Vigilância de áudio e vídeo: RATs avançados podem ativar o microfone e a câmera de um dispositivo, permitindo que invasores escutem conversas e capturem imagens de vídeo sem o conhecimento da vítima.
Manipulação de arquivos: os invasores podem usar RATs para criar, excluir ou modificar arquivos e programas no sistema comprometido. Isso pode interromper as operações da vítima ou ser usado para outras ações maliciosas.
Persistência: Os RATs geralmente possuem mecanismos para garantir sua presença contínua no sistema comprometido, mesmo após reinicializações do sistema ou verificações de software de segurança. Isso ajuda os invasores a manter o controle por longos períodos.
Comandos Remotos: Os invasores podem enviar comandos remotos ao RAT, instruindo-o a realizar diversas ações no dispositivo da vítima. Esses comandos podem incluir o download e a execução de malware adicional, a propagação da infecção ou a realização de reconhecimento adicional.
Canais de exfiltração de dados: os RATs podem se comunicar com servidores de comando e controle remotos (C2) controlados por invasores. Eles usam esses canais para enviar dados roubados, receber instruções e atualizar suas funcionalidades.