AIRAVAT RAT se infiltra em dispositivos Android

AIRAVAT é um Trojan de acesso remoto (RAT) projetado para atingir dispositivos Android. Este tipo de malware opera permitindo acesso remoto e controle sobre os dispositivos comprometidos. AIRAVAT abrange uma ampla gama de funções prejudiciais, incluindo espionagem e roubo de dados.

Conforme mencionado anteriormente, o AIRAVAT é classificado como um RAT, que concede aos invasores a capacidade de acessar e manipular remotamente os dispositivos de suas vítimas. Depois de se infiltrar com sucesso em um dispositivo, este Trojan inicia a coleta de dados relevantes do dispositivo e do sistema. Ele pode até obter privilégios de administrador e executar comandos no shell do sistema.

AIRAVAT realiza suas operações discretamente em segundo plano, reduzindo a probabilidade de detecção. O programa inicia automaticamente suas atividades após a reinicialização do dispositivo e sempre que novas notificações são recebidas.

Entre as suas capacidades, o AIRAVAT pode aceder e exfiltrar todos os ficheiros armazenados nos dispositivos das vítimas e compilar uma lista de aplicações instaladas. Essas informações podem ser combinadas com a capacidade do Trojan de redirecionar as vítimas para sites de phishing por meio de notificações ou abrindo-os à força em um navegador da web. Consequentemente, o conhecimento das contas das vítimas determina os disfarces que os sites de phishing devem adotar para obter credenciais de login, incluindo nomes de usuário e senhas.

AIRAVAT também pode recuperar listas de contatos, históricos de chamadas, gravar áudio através do microfone do dispositivo, ler notificações recebidas e visualizar mensagens SMS. Além disso, o Trojan pode enviar mensagens de texto, potencialmente usadas para atividades associadas ao malware Toll Fraud.

Além disso, o AIRAVAT possui recursos de keylogging, permitindo registrar todas as informações digitadas pelas vítimas. Sua funcionalidade de roubo de dados se estende à área de transferência (buffer de copiar e colar), o que significa que essa atividade pode ser visível para o usuário.

Além dessas funcionalidades invasivas, o AIRAVAT pode manipular diversas configurações do dispositivo, como alterar papéis de parede, reproduzir música, alternar a luz da tocha e fazer o dispositivo vibrar.

O que são Trojans de acesso remoto?

Trojans de acesso remoto (RATs) são programas de software maliciosos ou malware projetados para fornecer aos cibercriminosos acesso e controle não autorizados sobre o computador ou dispositivo da vítima. O objetivo principal dos RATs é permitir acesso remoto, sub-reptício e muitas vezes secreto a um sistema comprometido. Aqui estão as principais características e funcionalidades dos RATs:

Controle remoto não autorizado: os RATs permitem que os invasores assumam o controle do computador ou dispositivo da vítima a partir de um local remoto. Esse controle pode incluir acesso a arquivos, execução de comandos e até manipulação de funções do dispositivo.

Operação secreta: os RATs são normalmente projetados para operar silenciosa e discretamente, muitas vezes executados em segundo plano sem o conhecimento ou consentimento da vítima. Esta operação furtiva é crucial para evitar a detecção.

Roubo e exfiltração de dados: RATs podem ser usados para roubar informações confidenciais do sistema comprometido, incluindo arquivos, documentos, senhas e dados pessoais. Os invasores podem exfiltrar esses dados para fins maliciosos, como roubo de identidade, espionagem ou extorsão.

Keylogging: Alguns RATs possuem recursos de keylogging, registrando todas as teclas digitadas no teclado da vítima. Isso permite que os invasores capturem nomes de usuário, senhas e outras informações confidenciais inseridas pela vítima.

Captura de tela: os RATs podem capturar capturas de tela da tela do computador da vítima, fornecendo aos invasores uma representação visual do que a vítima está fazendo em seu dispositivo.

Vigilância de áudio e vídeo: RATs avançados podem ativar o microfone e a câmera de um dispositivo, permitindo que invasores escutem conversas e capturem imagens de vídeo sem o conhecimento da vítima.

Manipulação de arquivos: os invasores podem usar RATs para criar, excluir ou modificar arquivos e programas no sistema comprometido. Isso pode interromper as operações da vítima ou ser usado para outras ações maliciosas.

Persistência: Os RATs geralmente possuem mecanismos para garantir sua presença contínua no sistema comprometido, mesmo após reinicializações do sistema ou verificações de software de segurança. Isso ajuda os invasores a manter o controle por longos períodos.

Comandos Remotos: Os invasores podem enviar comandos remotos ao RAT, instruindo-o a realizar diversas ações no dispositivo da vítima. Esses comandos podem incluir o download e a execução de malware adicional, a propagação da infecção ou a realização de reconhecimento adicional.

Canais de exfiltração de dados: os RATs podem se comunicar com servidores de comando e controle remotos (C2) controlados por invasores. Eles usam esses canais para enviar dados roubados, receber instruções e atualizar suas funcionalidades.

September 14, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.