Connect with us
Publicitate

Eveniment

ALERTĂ: Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Ce este Rafel Remote Access Tool

Publicat

Publicitate

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică. Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Odată infectat, dispozitivul este controlabil de atacator: poate filma sau poate rula orice aplicație, inclusiv tranzacțiile financiare, scrie alba24.ro

Reprezentanții DNSC au prezentat modul în care funcționează Rafel Remote Access Tool, un instrument prezent și în România, oferind totodată și recomandări.

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică.

Acesta conferă atacatorilor capacitatea de a gestiona dispozitivele infectate de la distanță, fără ca proprietarii acestora să fie conștienți de prezența sa.

Malware-ul poate evita detecția pentru perioade extinse, ceea ce îi sporește eficiența în cadrul atacurilor.

Publicitate

Recent, acesta a fost semnalat ca fiind prezent și în România, spun cei de la DNSC.

Rafel RAT reprezintă o amenințare cibernetică majoră, ce poate fi folosită pentru spionaj și atacuri ransomware sofisticate.

Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional reflectă adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android.

Publicitate

Rafel Remote Access Tool: istoricul aplicației

Aplicația a fost dezvoltată inițial în anul 2021 și distribuită gratuit prin intermediul GitHub fiind preluată și dezvoltată inclusiv de grupări de tip Advanced Persistent Threat (APT).

Rafel RAT a câștigat rapid notorietate în rândul infractorilor cibernetici datorită capacităților sale extinse și modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android cât și pentru experții în securitate cibernetică.

A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară și spionajul corporativ.

Rafel RAT a fost dezvoltat și distribuit inițial pentru a obține acces la date sensibile de pe dispozitivele Android infectate, cum ar fi mesaje SMS, jurnale de apeluri, contacte, parole stocate, locații și fișiere media.

Cele mai vulnerabile telefoane

Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fișierele utilizatorilor și cerând răscumpărări pentru deblocarea acestora.

Majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depășit ce nu mai beneficia de actualizări de securitate.

Ultima campanie, desfășurată în 2024, a avut ca ținte entități de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franța, Germania, Italia, Pakistan, România, și SUA.

Ce este și cum funcționează Rafel Remote Access Tool

În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicații foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicații de suport sau soluții antivirus.

În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii.

Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate.

Rafel RAT funcționează foarte bine pe Android 12 și versiunile anterioare, dar au fost înregistrate atacuri reușite și asupra dispozitivelor cu Android versiunea 13.

Rafel Remote Access: ToolMetode de distribuție (vectori de atac)

E-mailuri de tip phishing: Infractorii cibernetici folosesc adesea e-mailuri atent concepute care par a fi din surse legitime, conținând link-uri sau atașamente care, atunci când sunt accesate, duc la instalarea Rafel RAT.

Site-uri web malițioase: Utilizatorii pot fi înșelați să viziteze site-uri web compromise sau false care exploatează vulnerabilități în sistemul Android sau folosesc tehnici de inginerie socială pentru a convinge utilizatorii să descarce malware-ul.

Aplicații false: Rafel RAT este frecvent deghizat ca aplicație legitimă, precum actualizări de sistem, jocuri populare sau aplicații utilitare.

Acestea sunt distribuite prin magazine de aplicații neoficiale sau link-uri de descărcare directă.

SMS și conturi de social media: Atacatorii pot folosi mesaje text sau platforme de social media pentru a răspândi link-uri către aplicații sau site-uri web infectate.

Ce este Rafel Remote Access Tool: Mod de instalare

Odată ce aplicația malițioasă este descărcată, aceasta solicită un set extins de permisiuni de la utilizator. Aceste permisiuni includ adesea acces la contacte, SMS-uri, jurnale de apeluri, cameră, microfon, stocare și date de localizare.

Malware-ul poate folosi tactici înșelătoare pentru a convinge utilizatorii să acorde aceste permisiuni, cum ar fi faptul că sunt necesare pentru funcționalitatea aplicației.

Rafel Remote Access Tool: Capacități și funcționalitate

Furt de date: Rafel RAT poate accesa și extrage o gamă largă de date sensibile, cum ar fi: contacte, mesaje SMS (inclusiv coduri 2FA), jurnale de apeluri, istoricul de navigare, parole stocate, informații financiare.

Înregistrare audio și video: Malware-ul poate activa silențios microfonul și camera dispozitivului pentru a înregistra acțiunile și împrejurimile utilizatorului.

Capturi de ecran: Poate face capturi de ecran ale dispozitivului, putând extrage informații sensibile precum datele de autentificare (utilizator, parole, PIN-uri).

Acces la fișiere: Rafel RAT poate naviga și descărca fișiere stocate pe dispozitiv, inclusiv fotografii, documente și copii de siguranță.

Urmărire GPS: Malware-ul poate monitoriza și raporta locația dispozitivului în timp real.

Control de la distanță: Atacatorii pot folosi Rafel RAT pentru a executa comenzi pe dispozitivul infectat, prin instalarea unor module suplimentare ale malware-ului sau prin desfășurarea unor acțiuni neautorizate.

Keylogging: Poate înregistra tastele apăsate, capturând parole și alte date sensibile.

Manipularea aplicațiilor: Rafel RAT poate lansa aplicații, modifica setările aplicațiilor și chiar dezinstala software-ul de securitate.

Compatibilitate extinsă: Suport pentru versiuni Android de la v5 la v13, acoperind o gamă largă de dispozitive vulnerabile.

Evitarea detectării: Evită detecția de către PlayProtect și alte soluții de securitate pentru dispozitivele mobile.

Rafel RAT comunică cu serverele de comandă și control operate de atacatori.

Această comunicare este adesea criptată pentru a evita detectarea de către software-ul de securitate.

Serverele C2 pot trimite comenzi către dispozitivele infectate și pot exfiltra datele dorite.

Când malware-ul obține privilegii de tip DeviceAdmin, acesta poate modifica parola ecranului de blocare.

În plus, prin utilizarea dreptului de administrare a dispozitivului poate bloca procesul de dezinstalare a malware-ului.

Dacă un utilizator încearcă să revoce privilegiile de administrator din aplicație, acesta schimbă parola și blochează ecranul, împiedicând orice încercare de intervenție.

Atacatorii utilizează un panou de control web, care funcționează fără a necesita cunoștințe avansate de programare.

Prin intermediul acestei interfețe, atacatorii pot monitoriza și controla dispozitivele mobile infectate și pot decide cu privire la următorii pași ai atacului.

Comanda GetContact, de exemplu, permite obținerea detaliilor privind persoanele de contact stocate pe dispozitivul victimei.

Acest lucru oferă accesul la informații personale sensibile existente pe dispozitiv, facilitând furtul de identitate, atacurile de inginerie socială sau exploatarea în continuare a contactelor victimei în scopuri rău intenționate.

O altă facilitate a malware-ului permite criptarea fișierelor folosind tehnologia AES, cu o cheie predefinită. Alternativ, poate șterge fișiere din dispozitivele infectate.

Conturile și tranzacțiile, în pericol

Agresorii cibernetici pot prelua mesaje SMS care conțin informații sensibile utilizând comanda GetSMS, inclusiv pentru a obține detalii despre autentificarea cu doi factori (2FA).

Acest lucru prezintă un risc semnificativ de securitate, deoarece codurile 2FA sunt utilizate în mod obișnuit pentru securizarea conturilor și tranzacțiilor.

Un astfel de server C2 a fost instalat pe site-ul web al unei entități guvernamentale din Pakistan (districtjudiciarycharsadda.gov[.]pk), și este funcțional din aprilie 2023 până în prezent, victimele fiind din diverse țări printre care USA, Rusia, China și România.

Rafel Remote Access Tool: Recomandări DNSC

Conștientizarea și măsurile de protecție adecvate sunt importante pentru a preveni infectarea și pierderea datelor.

Din cauza mecanismelor de protecție specifice, Rafel RAT adesea nu este detectat de software-ul antivirus clasic.

Recomandăm implementarea următoarelor măsuri de bază de securitate cibernetică:

Sporirea vigilenței este principalul atu avut oricând la dispoziție de către un utilizator obișnuit.

Manifestați atenție la verificarea e-mailurilor primite, în special a celor care conțin atașamente sau link-uri suspecte!

Descărcați aplicațiile doar din surse de încredere, folosind doar magazinele oficiale, cum ar fi Google Play Store.

Analizați cu atenție permisiunile aplicațiilor solicitate la instalare sau la actualizare și fiți precauți la aplicațiile care solicită permisiuni excesive sau inutile.

Scanați cu o soluție de securitate instalată pe dispozitiv sau cu una disponibilă gratis online, link-urile sau atașamentele suspecte. Nu uitați să aplicați la timp update-urile pentru aceste soluții de securitate!

Pentru a vă proteja eficient împotriva ransomware, trebuie să vă concentrați în principal pe poarta principală de acces a acestuia: comunicarea prin e-mail.

Acestea se ascund adesea sub forma unor fișiere, aparent legitime, ce permit atacatorilor accesul la sistem și rularea unor programe de exfiltrare și/sau criptare a fișierelor de pe dispozitivele compromise.

Actualizați de urgență sistemele de operare, programele antivirus, browser-ele web, clienții de e-mail și alte programe utilitare.

Realizați periodic sesiuni de training cu personalul. Acestea sunt necesare atât pentru conștientizare/prevenire, cât și pentru a ști ce este de făcut în cazurile în care au loc incidente de securitate cibernetică, astfel încât acestea să fie gestionate eficient.

Nu ezitați să contactați Directoratul Național de Securitate Cibernetică (DNSC), în cazul în care suspectați că dispozitivele din cadrul entității dumneavoastră au fost compromise sau sunteți subiectul unui atac cibernetic.

Urmăriți Botosani24.ro și pe Google News



Dacă ți-a plăcut articolul și vrei să fii la curent cu ce scriem:


ȘTIREA TA - Dacă ești martorul unor evenimente deosebite, fotografiază, filmează și trimite-le la Botosani24 prin Facebook, WhatsApp, sau prin formularul online.


Eveniment

Mai multe cartiere din municipiul Botoșani au rămas fără apă

Publicat

Publicitate

Pentru executarea lucrărilor de refacere a unui branșament avariat situat pe strada Octav Onicescu nr. 1, S.C. Nova Apaserv S.A. Botoșani anunță întreruperea furnizării apei potabile, astăzi, 22 octombrie 2024.

Astfel, în intervalul orar 10:30-13:30, sunt afectați de lipsa apei consumatorii ce locuiesc în patrulaterul de străzi format din: Aleea Scurtă, Aleea Nucului, Aleea Parcului, str. Elie Radu, str. Primăverii (nr. pare de la 2 la 14), str. Octav Onicescu (nr. impare de la 1 la 5), str. Pacea ( de la Hotel Premier, până la intersecția cu str. Octav Onicescu).

Ne cerem scuze pentru neplăcerile create utilizatorilor din zona afectată, pe care îi asigurăm că echipele de intervenție vor face tot posibilul pentru finalizarea lucrărilor și reluarea furnizării apei potabile în cel mai scurt timp.

Citeste mai mult

Eveniment

Deputata PSD Alexandra Huțu face un nou apel insistent la ministrul Mediului să deblocheze lucrările pentru Barajul Vârfu Câmpului

Publicat

Publicitate

Deputata PSD Alexandra Huțu a depus, luni, o nouă interpelare adresată ministrului Mediului, liberalul Mircea Fechet, în care i-a cerut insistent să „iasă din logica politică și să își facă datoria de ministru” pentru a aproba continuarea investiției vitale a Barajului de la Vârfu Câmpului și decolmatarea barajului Bucecea.

Fac un nou apel insistent la dumneavoastră, să priviți cu maximă responsabilitate această situație extrem de critică. (…) Vă rog să țineți cont că sute de mii de botoșăneni depind de semnătura dumneavoastră! Fiți responsabil”, scrie deputata social-democrată.

În interpelarea transmisă, Alexandra Huțu îi reamintește ministrului că sumele alocate în guvernarea PSD din 2018 și 2019 au fost redistribuite către alte obiective de investiții din țară, după ce PNL a preluat conducerea guvernului în 2020.

De asemenea, social-democrata îi reproșează ministrului că, deși a promis  în urmă cu un an, când a fost în vizită de lucru la Botoșani, că va debloca investiția, până în prezent Ministerul Mediului nu a făcut niciun demers în acest sens. 

După ce ați preluat portofoliul de la Ministerul Mediului, în iunie 2023, v-am înmânat personal un memoriu semnat de 40 de primari din județul Botoșani și de președintele Consiliului Județean, prin care vi se solicită reluarea lucrărilor de la Barajul Vârfu Câmpului, în contextul emiterii acordului de mediu. Mai mult, același memoriu v-a fost înmânat personal și de președintele Consiliului Județean Botoșani, Doina Federovici, la vizita pe care ați făcut-o în județul Botoșani în octombrie 2023. Deși ați promis public că veți relua lucrările, nu ați făcut nimic”, scrie Alexandra Huțu.

Deputata îi semnalează ministrului PNL cât de gravă a ajuns situația din cauza blocajului pe care l-a instituit asupra acestei investiții, arătând că „există o problemă foarte serioasă de sănătate publică ce vizează sute de mii de botoșăneni”, dar și un „risc ridicat de producere a unor inundații”, la care se adaugă „problemele privind asigurarea apei pentru irigații”. „Nu cred că în calitate de ministru vă doriți să fiți responsabil pentru un astfel de deznodământ!”, îl atenționează deputata social-democrată.

Publicitate

Alexandra Huțu îi amintește ministrului că în campania electorală de la alegerile locale, prezent la Botoșani, Nicolae Ciucă a afirmat că nu știa de problema barajului de la Vârfu Câmpului, deși în ședința de plen pentru aprobarea bugetului național acesta a votat împotriva amendamentului depus de deputata social-democrată. Mai mult, Nicolae Ciucă și-a asumat în numele ministrului mediului că Barajul va deveni o prioritate pentru PNL.

Aveți datoria să le spuneți botoșănenilor de ce ați blocat această investiție vitală pentru județ și de ce, în ultimul an, ați refuzat să emiteți Hotărârea de Guvern necesară pentru demararea lucrărilor, atât timp cât soluțiile legale au fost identificate încă din 2022”, a încheiat Alexandra Huțu

Publicitate
Citeste mai mult

Educație

Vacanța de toamnă 2024 începe la finalul acestei săptămâni, este pentru toți elevii și copiii de grădiniță și durează 7 zile

Publicat

Publicitate

Elevii au început ultima săptămână de cursuri din modulul 1 al anului școlar 2024-2025, potrivit structurii acestuia. De luni, 28 octombrie, copiii vor intra în prima vacanță din acest an școlar, de o săptămână, conform aceluiași calendar. Vacanța de toamnă din anul școlar 2024-2025 are loc în perioada 25 octombrie (vineri, după terminarea cursurilor) – duminică, 3 noiembrie. Al doilea modul de cursuri începe luni, 4 noiembrie, și durează până vineri, 20 decembrie, adică ține 7 săptămâni, potrivit structurii anului școlar aprobată prin ordin de ministru. Structura anului școlar 2024-2025 pe scurt:

Intervale de cursuri:

  • de luni, 9 septembrie 2024, până vineri, 25 octombrie 2024;
  • de luni, 4 noiembrie 2024, până vineri, 20 decembrie 2024;
  • de miercuri, 8 ianuarie 2025, până vineri, 7 februarie 2025, respectiv vineri, 14 februarie 2025, sau vineri, 21 februarie 2025, după caz, la decizia inspectoratelor școlare județene/al municipiului București, în urma consultărilor cu beneficiarii primari ai educației, cu părinții/reprezentanții legali ai acestora și cu cadrele didactice, realizate la nivelul unităților de învățământ;
  • de luni, 17 februarie 2025, respectiv luni, 24 februarie 2025, sau luni, 3 martie 2025, la decizia inspectoratelor școlare județene/ al municipiului București, după caz, până joi, 17 aprilie 2025;
  • de luni, 28 aprilie 2025, până vineri, 20 iunie 2025;

Intervale de vacanță:

  • de sâmbătă, 26 octombrie 2024, până duminică, 3 noiembrie 2024;
  • de sâmbătă, 21 decembrie 2024, până marți, 7 ianuarie 2025;
  • o săptămână, la decizia inspectoratelor școlare județene/al municipiului București, în perioada 10 februarie — 2 martie 2025;
  • de vineri, 18 aprilie 2025, până duminică, 27 aprilie 2025;
  • de sâmbătă, 21 iunie 2025, până duminică, 7 septembrie 2025.

Pentru clasele a XII-a zi, a XIII-a seral și frecvență redusă, anul școlar are o durată de 34 de săptămâni de cursuri și se încheie la data de 6 iunie 2025;

Pentru clasa a VIII-a, anul școlar are o durată de 35 de săptămâni de cursuri și se încheie la data de 13 iunie 2025;

Pentru clasele din învățământul liceal — filiera tehnologică, cu excepția claselor prevăzute la lit. a) și pentru clasele din învățământul profesional, anul școlar are o durată de 37 de săptămâni de cursuri și se încheie la data de 27 iunie 2025;

Publicitate

Pentru clasele din învățământul postliceal, durata cursurilor este cea stabilită prin planurile-cadru de învățământ în vigoare (sursa).

 

Publicitate
Citeste mai mult

Eveniment

Studenții vor putea primi bani de la stat pentru chirie. Condiții propuse de Ministerul Educației

Publicat

Publicitate

Studenții vor putea primi bani de la stat pentru chirie. Metodologia de acordare a subvențiilor de cazare și masă destinate studenților a fost pusă în consultare publică de către Ministerul Educației, scrie alba24.ro.

Potrivit noii metodologii, studenții care nu stau în cămine vor putea primi bani pentru a-și acoperi cheltuielile cu chiria. Vor trebui să anunțe instituția la care sunt înmatriculați, la începutul anului universitar.

De asemenea, vor trebui să prezinte contractul de închiriere și dovada de înregistrare la Taxe și Impozite

Studenții vor putea primi bani de la stat pentru chirie. Noutăți din metodologie

Subvențiile pentru plata chiriei pot fi acordate și studenților care închiriază apartament, de exemplu. Acestea nu mai sunt limitate doar pentru căminele universităților de stat, notează edupedu.ro

Documentele necesare trebuie depuse la instituția de învățământ.

De subvenții suplimentare pot beneficia:

Publicitate
  • studenții cu dizabilități, cei din familii monoparentale, orfanii
  • copiii personalului didactic sau studenții proveniți din centrele de plasament.

De asemenea, universitățile de stat pot oferi mese subvenționate studenților în cantinele proprii, cu fonduri din bugetul de stat.

Fondurile neutilizate pentru subvențiile cămine-cantine la sfârșitul anului vor putea fi reportate pentru anul următor.

Studenții admiși pe locurile cu taxă au acces la facilitățile de cazare și masă contra cost, dar și la subvenții din fondurile proprii ale universităților sau cele alocate de firme, ONG-uri sau autoritățile publice locale.

Publicitate

Citeste mai mult
Publicitate
Publicitate

Știri Romania24.ro

Publicitate

Trending