ToxicEye RAT rouba informações por meio do telegrama
Um novo cavalo de Troia de acesso remoto, ou RAT para abreviar, foi localizado na selva. Os pesquisadores nomearam provisoriamente a nova ameaça de ToxicRat e alertaram que ela pode roubar informações da vítima por meio do aplicativo Telegram.
A Check Point publicou uma longa postagem no blog sobre o novo RAT. Seus pesquisadores afirmaram que cerca de 130 ataques executados com o uso do novo Trojan foram detectados na selva ao longo dos últimos três meses.
Talvez parte do motivo pelo qual os atores mal-intencionados que operam o RAT ToxicEye passaram a abusar do Telegram de todas as plataformas seja o recente aumento de popularidade que o Telegram desfrutou. Esse aumento no número de usuários foi impulsionado em grande parte por algumas das mudanças que foram introduzidas na forma como o WhatsApp compartilha informações com sua empresa-mãe no Facebook.
O ToxicEye abusa da plataforma do Telegram e usa o Telegram para fornecer funcionalidade de comando e controle para o malware. A Check Point apontou alguns fatores que tornam o Telegram particularmente atraente para malfeitores, incluindo o fato de que uma conta requer apenas um número de celular, bem como o fato de que a forma como o Telegram se comunica pode permitir que hackers exfilem informações de suas vítimas com relativa facilidade . Em uma época em que um telefone queimador custa quase nada, isso pode ser um problema.
O novo RAT é espalhado usando o método usual - e-mails de phishing maliciosos que têm um arquivo executável anexado. Depois que a vítima abre o executável, o ToxicEye RAT é implantado e pode executar uma variedade surpreendentemente versátil de tarefas maliciosas.
Essas tarefas incluem extração de dados, manipulação de arquivos, adulteração de processos em execução no sistema da vítima, gravação de áudio e vídeo na presença de hardware disponível e até mesmo criptografar arquivos.
Depois que um sistema é infectado pelo ToxicEye, os malfeitores por trás do malware podem usar uma conta do bot do Telegram para vincular qualquer dispositivo infectado ao servidor de comando e controle.
A Check Point também forneceu pelo menos um local conhecido para a carga útil do malware - C: \ Users \ ToxicEye \ rat.exe.
Infelizmente, se esse arquivo já estiver lá, é provável que seu sistema tenha sido infectado e você deve tomar medidas imediatas para proteger suas informações e possivelmente até mesmo formatar o dispositivo afetado.