A Check Point Software Technologies Ltd., empresa líder em soluções de cibersegurança, alerta para uma perigosa ameaça à segurança dos dispositivos móveis com sistema operativo Android: o Rafel RAT.
O sistema operativo Android, presente em três quartos dos dispositivos móveis globalmente, enfrenta um risco crescente de atividades maliciosas devido à sua popularidade e ambiente aberto.
O malware para Android, software malicioso que visa estes dispositivos, representa uma ameaça significativa à privacidade, segurança e integridade dos dados dos utilizadores.
Estes programas maliciosos apresentam-se sob várias formas, incluindo vírus, Trojans, ransomware, spyware e adware, e podem infiltrar-se nos dispositivos através de vários vetores, como downloads de aplicações, sites maliciosos, ataques de phishing e até vulnerabilidades do sistema.
Rafel RAT: ferramenta poderosa para a espionagem e outras atividades ilícitas
A Check Point Research (CPR), unidade de investigação da Check Point Software Technologies Ltd., identificou múltiplos atores de ameaças a utilizar o Rafel, uma ferramenta de administração remota (RAT) de código aberto.
A descoberta de um grupo de espionagem a utilizar o Rafel demonstra a sua eficácia em diversos perfis de agentes de ameaça e objetivos operacionais.
As características do Rafel, como acesso remoto, vigilância, exfiltração de dados e mecanismos de persistência, tornam-no uma ferramenta poderosa para conduzir operações secretas e infiltrar-se em alvos de elevado valor.
A CPR recolheu várias amostras de malware deste RAT para Android e cerca de 120 servidores de comando e controlo. A análise das vítimas revelou que os países mais visados eram os Estados Unidos da América, a China e a Indonésia. A maioria das vítimas utilizava telemóveis Samsung, seguidos pelos utilizadores de Xiaomi, Vivo e Huawei.
É intrigante notar que a maioria das vítimas utilizava versões do Android que já não são suportadas, como o Android 11, 8 e 5, e que, consequentemente, já não recebem actualizações de segurança.
Casos de utilização do Rafel RAT: do ransomware ao roubo de dados
A CPR analisou em profundidade três casos específicos de utilização do Rafel RAT: uma operação de ransomware para Android em que o agente da ameaça encriptou os ficheiros do dispositivo, a fuga de mensagens de autenticação de dois fatores (2FA), que poderia levar a um desvio da 2FA, e a instalação do comando e controlo Rafel num site governamental pirateado, neste caso do Paquistão, para infetar dispositivos.
Medidas de segurança para utilizadores Android
Para se protegerem contra o Rafel RAT e outras ameaças, os utilizadores de Android devem instalar aplicações apenas de fontes fidedignas, como a Google Play Store, manter o software atualizado, ativando as atualizações automáticas para garantir que recebem as proteções mais recentes sem demora, e utilizar uma aplicação de segurança móvel fiável que ofereça proteção em tempo real contra malware.
Estas aplicações podem procurar software malicioso, detetar atividades suspeitas e fornecer funcionalidades de segurança adicionais, como medidas antirroubo e navegação segura.
O Rafel RAT e a constante evolução das ameaças à segurança móvel
O Rafel RAT é um exemplo da evolução do malware para Android, caracterizado pela sua natureza de código aberto, extenso conjunto de funcionalidades e utilização generalizada em várias atividades ilícitas. A sua predominância realça a necessidade de vigilância contínua e medidas de segurança proativas para proteger os dispositivos Android.
Alexander Chailytko, Diretor de Cibersegurança, Investigação e Inovação da Check Point Software Technologies, alerta para a importância de manter os dispositivos atualizados e protegidos, uma vez que “atores de ameaças proeminentes e até mesmo grupos APT estão sempre à procura de formas de alavancar as suas operações, especialmente com ferramentas prontamente disponíveis, como o Rafel RAT”. O especialista lembra ainda que este RAT “pode levar à exfiltração de dados críticos, utilizando códigos de autenticação de dois fatores vazados, tentativas de vigilância e operações secretas, que são particularmente devastadoras quando utilizadas contra alvos de alto perfil.”
Outros artigos interessantes: