HACKING

Το Rogue RAT δίνει στους χάκερ τον πλήρη έλεγχο του smartphone σας

This post was originally published on this site

Οι ερευνητές περιγράφουν λεπτομερώς το Rogue RAT, το οποίο παρέχει ακόμη και σε χαμηλού επιπέδου χάκερ τη δυνατότητα να διαβάζουν τα μηνύματα σας, να κλέβουν τους κωδικούς πρόσβασης σας και ακόμη και να καταγράφουν τις κλήσεις σας.

Ένας νέος συνδυασμός δύο παλαιότερων τύπων malware, ο οποίος παρέχει στους χάκερ πρόσβαση σε σχεδόν όλα όσα κάνει ένας χρήστης σε ένα Android smartphone, διατίθεται προς πώληση σε υπόγεια φόρουμ με μόλις 29,99 $ – παρέχοντας σε ακόμη και χαμηλού επιπέδου χάκερ τη δυνατότητα να κλέψουν ευαίσθητα προσωπικά δεδομένα.

Το εργαλείο απομακρυσμένης διαχείρισης (RAT) «Rogue» μολύνει τα θύματα με keylogger, επιτρέποντας στους εισβολείς να παρακολουθούν εύκολα τη χρήση ιστότοπων και εφαρμογών για να κλέψουν usernames και passwords, καθώς και οικονομικά δεδομένα. Το χαμηλό κόστος του malware αντικατοπτρίζει την αυξανόμενη πολυπλοκότητα του εγκληματικού οικοσυστήματος που καθιστά δυνατό για τους wannabe απατεώνες με περιορισμένες τεχνικές δεξιότητες να αποκτήσουν τα εργαλεία για τη διεξαγωγή επιθέσεων.

Το malware πραγματοποιεί μια κατασκοπεία πλήρους κλίμακας στο smartphone σας. Παρακολουθεί τη θέση GPS, λαμβάνει screenshots, χρησιμοποιεί την κάμερα για λήψη φωτογραφιών, καταγράφει κρυφά τον ήχο από τις κλήσεις και πολλά άλλα. Τα κάνει όλα αυτά ενώ παραμένει εντελώς κρυφό από τα θύματα.

Το Rogue έχει αναλυθεί από τους ερευνητές κυβερνοασφάλειας του Check Point, οι οποίοι λένε ότι δεν είναι μια εντελώς νέα μορφή malware, αλλά μάλλον ένας συνδυασμός δύο προηγούμενων οικογενειών Android RAT – Cosmos και Hawkshaw – και καταδεικνύει την εξέλιξη της ανάπτυξης του malware στο dark web.

Μετά τη λήψη του σε ένα smartphone, το Rogue ζητά τα δικαιώματα που χρειάζεται ο hacker για να έχει απομακρυσμένη πρόσβαση στη συσκευή. Εάν τα δικαιώματα δεν εκχωρηθούν, θα ζητήσει επανειλημμένα από το χρήστη να τα παραχωρήσει έως ότου το κάνει.

Μόλις αποκτήσει τα δικαιώματα, το Rogue εγγράφεται ως διαχειριστής της συσκευής και κρύβει το εικονίδιο του από την αρχική οθόνη. Εάν ο χρήστης προσπαθήσει να ανακαλέσει αυτά τα administrator credentials, ένα μήνυμα που εμφανίζεται ρωτάει “Are you sure to wipe all the data? κάτι που θα μπορούσε να τρομάξει πολλούς ανθρώπους από την προσπάθεια κατάργησης της εγκατάστασης, φοβούμενοι ότι θα διαγράψουν όλα τα data της συσκευής.

Το malware εκμεταλλεύεται την υπηρεσία Firebase της Google για εφαρμογές, προκειμένου να μεταμφιεστεί ως νόμιμη εφαρμογή στη συσκευή και να τη βοηθήσει να παραμείνει ενσωματωμένη και ενεργή.

Μόλις ενσωματωθεί επιτυχώς σε μια συσκευή, το malware εγκαθιστά τη δική του υπηρεσία ειδοποιήσεων, επιτρέποντας στον χάκερ να εξετάσει ποια ειδοποίηση και αναδυόμενο παράθυρο θα λαμβάνει το θύμα, δίνοντάς του τη δυνατότητα να εξετάσει ποια δεδομένα είναι διαθέσιμα στη συσκευή.

Οι χρήστες θα πρέπει να είναι προσεκτικοί με τις εφαρμογές που φαίνεται να ζητούν υπερβολικό αριθμό δικαιωμάτων για τη λειτουργία της συσκευής και ιδανικά θα πρέπει να κατεβάζουν εφαρμογές μόνο από τα αξιόπιστα καταστήματα εφαρμογών.

Πηγή πληροφοριών: zdnet.com

https://www.secnews.gr/security/feed

%d bloggers like this: