Connect with us

Eveniment

ALERTĂ: Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Ce este Rafel Remote Access Tool

Publicat

Publicitate

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică. Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Odată infectat, dispozitivul este controlabil de atacator: poate filma sau poate rula orice aplicație, inclusiv tranzacțiile financiare, scrie alba24.ro

Reprezentanții DNSC au prezentat modul în care funcționează Rafel Remote Access Tool, un instrument prezent și în România, oferind totodată și recomandări.

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică.

Acesta conferă atacatorilor capacitatea de a gestiona dispozitivele infectate de la distanță, fără ca proprietarii acestora să fie conștienți de prezența sa.

Malware-ul poate evita detecția pentru perioade extinse, ceea ce îi sporește eficiența în cadrul atacurilor.

Publicitate

Recent, acesta a fost semnalat ca fiind prezent și în România, spun cei de la DNSC.

Rafel RAT reprezintă o amenințare cibernetică majoră, ce poate fi folosită pentru spionaj și atacuri ransomware sofisticate.

Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional reflectă adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android.

Rafel Remote Access Tool: istoricul aplicației

Aplicația a fost dezvoltată inițial în anul 2021 și distribuită gratuit prin intermediul GitHub fiind preluată și dezvoltată inclusiv de grupări de tip Advanced Persistent Threat (APT).

Rafel RAT a câștigat rapid notorietate în rândul infractorilor cibernetici datorită capacităților sale extinse și modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android cât și pentru experții în securitate cibernetică.

A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară și spionajul corporativ.

Rafel RAT a fost dezvoltat și distribuit inițial pentru a obține acces la date sensibile de pe dispozitivele Android infectate, cum ar fi mesaje SMS, jurnale de apeluri, contacte, parole stocate, locații și fișiere media.

Cele mai vulnerabile telefoane

Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fișierele utilizatorilor și cerând răscumpărări pentru deblocarea acestora.

Majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depășit ce nu mai beneficia de actualizări de securitate.

Ultima campanie, desfășurată în 2024, a avut ca ținte entități de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franța, Germania, Italia, Pakistan, România, și SUA.

Ce este și cum funcționează Rafel Remote Access Tool

În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicații foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicații de suport sau soluții antivirus.

În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii.

Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate.

Rafel RAT funcționează foarte bine pe Android 12 și versiunile anterioare, dar au fost înregistrate atacuri reușite și asupra dispozitivelor cu Android versiunea 13.

Rafel Remote Access: ToolMetode de distribuție (vectori de atac)

E-mailuri de tip phishing: Infractorii cibernetici folosesc adesea e-mailuri atent concepute care par a fi din surse legitime, conținând link-uri sau atașamente care, atunci când sunt accesate, duc la instalarea Rafel RAT.

Site-uri web malițioase: Utilizatorii pot fi înșelați să viziteze site-uri web compromise sau false care exploatează vulnerabilități în sistemul Android sau folosesc tehnici de inginerie socială pentru a convinge utilizatorii să descarce malware-ul.

Aplicații false: Rafel RAT este frecvent deghizat ca aplicație legitimă, precum actualizări de sistem, jocuri populare sau aplicații utilitare.

Acestea sunt distribuite prin magazine de aplicații neoficiale sau link-uri de descărcare directă.

SMS și conturi de social media: Atacatorii pot folosi mesaje text sau platforme de social media pentru a răspândi link-uri către aplicații sau site-uri web infectate.

Ce este Rafel Remote Access Tool: Mod de instalare

Odată ce aplicația malițioasă este descărcată, aceasta solicită un set extins de permisiuni de la utilizator. Aceste permisiuni includ adesea acces la contacte, SMS-uri, jurnale de apeluri, cameră, microfon, stocare și date de localizare.

Malware-ul poate folosi tactici înșelătoare pentru a convinge utilizatorii să acorde aceste permisiuni, cum ar fi faptul că sunt necesare pentru funcționalitatea aplicației.

Rafel Remote Access Tool: Capacități și funcționalitate

Furt de date: Rafel RAT poate accesa și extrage o gamă largă de date sensibile, cum ar fi: contacte, mesaje SMS (inclusiv coduri 2FA), jurnale de apeluri, istoricul de navigare, parole stocate, informații financiare.

Înregistrare audio și video: Malware-ul poate activa silențios microfonul și camera dispozitivului pentru a înregistra acțiunile și împrejurimile utilizatorului.

Capturi de ecran: Poate face capturi de ecran ale dispozitivului, putând extrage informații sensibile precum datele de autentificare (utilizator, parole, PIN-uri).

Acces la fișiere: Rafel RAT poate naviga și descărca fișiere stocate pe dispozitiv, inclusiv fotografii, documente și copii de siguranță.

Urmărire GPS: Malware-ul poate monitoriza și raporta locația dispozitivului în timp real.

Control de la distanță: Atacatorii pot folosi Rafel RAT pentru a executa comenzi pe dispozitivul infectat, prin instalarea unor module suplimentare ale malware-ului sau prin desfășurarea unor acțiuni neautorizate.

Keylogging: Poate înregistra tastele apăsate, capturând parole și alte date sensibile.

Manipularea aplicațiilor: Rafel RAT poate lansa aplicații, modifica setările aplicațiilor și chiar dezinstala software-ul de securitate.

Compatibilitate extinsă: Suport pentru versiuni Android de la v5 la v13, acoperind o gamă largă de dispozitive vulnerabile.

Evitarea detectării: Evită detecția de către PlayProtect și alte soluții de securitate pentru dispozitivele mobile.

Rafel RAT comunică cu serverele de comandă și control operate de atacatori.

Această comunicare este adesea criptată pentru a evita detectarea de către software-ul de securitate.

Serverele C2 pot trimite comenzi către dispozitivele infectate și pot exfiltra datele dorite.

Când malware-ul obține privilegii de tip DeviceAdmin, acesta poate modifica parola ecranului de blocare.

În plus, prin utilizarea dreptului de administrare a dispozitivului poate bloca procesul de dezinstalare a malware-ului.

Dacă un utilizator încearcă să revoce privilegiile de administrator din aplicație, acesta schimbă parola și blochează ecranul, împiedicând orice încercare de intervenție.

Atacatorii utilizează un panou de control web, care funcționează fără a necesita cunoștințe avansate de programare.

Prin intermediul acestei interfețe, atacatorii pot monitoriza și controla dispozitivele mobile infectate și pot decide cu privire la următorii pași ai atacului.

Comanda GetContact, de exemplu, permite obținerea detaliilor privind persoanele de contact stocate pe dispozitivul victimei.

Acest lucru oferă accesul la informații personale sensibile existente pe dispozitiv, facilitând furtul de identitate, atacurile de inginerie socială sau exploatarea în continuare a contactelor victimei în scopuri rău intenționate.

O altă facilitate a malware-ului permite criptarea fișierelor folosind tehnologia AES, cu o cheie predefinită. Alternativ, poate șterge fișiere din dispozitivele infectate.

Conturile și tranzacțiile, în pericol

Agresorii cibernetici pot prelua mesaje SMS care conțin informații sensibile utilizând comanda GetSMS, inclusiv pentru a obține detalii despre autentificarea cu doi factori (2FA).

Acest lucru prezintă un risc semnificativ de securitate, deoarece codurile 2FA sunt utilizate în mod obișnuit pentru securizarea conturilor și tranzacțiilor.

Un astfel de server C2 a fost instalat pe site-ul web al unei entități guvernamentale din Pakistan (districtjudiciarycharsadda.gov[.]pk), și este funcțional din aprilie 2023 până în prezent, victimele fiind din diverse țări printre care USA, Rusia, China și România.

Rafel Remote Access Tool: Recomandări DNSC

Conștientizarea și măsurile de protecție adecvate sunt importante pentru a preveni infectarea și pierderea datelor.

Din cauza mecanismelor de protecție specifice, Rafel RAT adesea nu este detectat de software-ul antivirus clasic.

Recomandăm implementarea următoarelor măsuri de bază de securitate cibernetică:

Sporirea vigilenței este principalul atu avut oricând la dispoziție de către un utilizator obișnuit.

Manifestați atenție la verificarea e-mailurilor primite, în special a celor care conțin atașamente sau link-uri suspecte!

Descărcați aplicațiile doar din surse de încredere, folosind doar magazinele oficiale, cum ar fi Google Play Store.

Analizați cu atenție permisiunile aplicațiilor solicitate la instalare sau la actualizare și fiți precauți la aplicațiile care solicită permisiuni excesive sau inutile.

Scanați cu o soluție de securitate instalată pe dispozitiv sau cu una disponibilă gratis online, link-urile sau atașamentele suspecte. Nu uitați să aplicați la timp update-urile pentru aceste soluții de securitate!

Pentru a vă proteja eficient împotriva ransomware, trebuie să vă concentrați în principal pe poarta principală de acces a acestuia: comunicarea prin e-mail.

Acestea se ascund adesea sub forma unor fișiere, aparent legitime, ce permit atacatorilor accesul la sistem și rularea unor programe de exfiltrare și/sau criptare a fișierelor de pe dispozitivele compromise.

Actualizați de urgență sistemele de operare, programele antivirus, browser-ele web, clienții de e-mail și alte programe utilitare.

Realizați periodic sesiuni de training cu personalul. Acestea sunt necesare atât pentru conștientizare/prevenire, cât și pentru a ști ce este de făcut în cazurile în care au loc incidente de securitate cibernetică, astfel încât acestea să fie gestionate eficient.

Nu ezitați să contactați Directoratul Național de Securitate Cibernetică (DNSC), în cazul în care suspectați că dispozitivele din cadrul entității dumneavoastră au fost compromise sau sunteți subiectul unui atac cibernetic.

Urmăriți Botosani24.ro și pe Google News



Dacă ți-a plăcut articolul și vrei să fii la curent cu ce scriem:


ȘTIREA TA - Dacă ești martorul unor evenimente deosebite, fotografiază, filmează și trimite-le la Botosani24 prin Facebook, WhatsApp, sau prin formularul online.


Educație

FOTO: „Povești la gura sobei” – Magia iernii pentru cei mici, la Filiala nr. 2 Grivița a Bibliotecii Județene Botoșani

Publicat

Publicitate

Vineri, 12 decembrie 2025, de la ora 13:00, Filiala nr. 2 Grivița a Bibliotecii Județene „Mihai Eminescu” Botoșani a găzduit activitatea „Povești la gura sobei”, un eveniment dedicat celor mici, menit să îi introducă în atmosfera caldă, liniștită și plină de farmec a poveștilor de iarnă.

Protagoniștii întâlnirii au fost elevii Clasei I B – Step by Step, cunoscuți drept „Veverițele Curioase”, de la Liceul Pedagogic „Nicolae Iorga”. Copiii au fost însoțiți și coordonați de cadrele didactice Olguța-Cătălina Dughilă și Oana-Olivia Străchinariu, care le-au fost ghizi pe parcursul activităților.

În spațiul primitor al filialei, micii participanți au avut ocazia să descopere magia poveștilor prin lectură, interpretare și jocuri de imaginație. Activitatea a inclus momente de creație literară, în care copiii au compus scurte texte inspirate de frumusețea anotimpului rece, precum și ateliere tematice ce le-au stimulat îndemânarea și creativitatea.

 

 

Publicitate

Citeste mai mult

Eveniment

Medic infecționist: Tratamentul leprei se face cu antibiotic și poate dura până la doi ani

Publicat

Publicitate

Managerul Spitalului de Boli Infecțioase ”Sf. Parascheva” Iași, medicul Florin Roșu, afirmă că tratamentul leprei se face printr-o asociere de antibiotice și poate dura până la doi ani, el punctând că, la câteva zile de la începerea administrării medicamentelor, bolnavul nu mai este contagios.

”Tratamentul constă în administrarea unei asocieri de antibiotice pentru o durată mai lungă de timp, de la câteva luni până la 2 ani. După câteva zile de la începerea tratamentului antibiotic, persoana nu mai este contagioasă”, a declarat vineri, pentru AGERPRES, medicul infecționist.

El a afirmat că diagnosticul de lepră confirmat la Cluj nu ridică probleme de sănătate publică întrucât transmiterea bolii este extrem de dificilă.

”Situația actuală nu este una cu risc pentru populație. Această boală infecțioasă, lepra sau boala Hansen, este una foarte rară, iar pentru a fi transmisă este nevoie ca o persoană sănătoasă să fie în contact cu una bolnavă pentru o perioadă de timp foarte mare. Infectarea se produce în momentul în care o persoană sănătoasă intră în contact cu leziunile cutanate sau cu picăturile Flugge eliminate prin tuse sau strănut ale unei persoane infectate”, a mai spus medicul.

Totodată, acesta a punctat că perioada de incubație la această boală este de câțiva ani.

”Manifestarea principală în lepră este reprezentată de apariția unor leziuni sub forma unor placarde sau noduli la nivelul tegumentului, în funcție de forma bolii – lepromatoasă sau tuberculoidă. Placardele sunt inițial reduse în dimensiuni și deschise la culoare, ca apoi ulterior, odată cu progresia bolii, acestea să se extindă progresiv și să producă leziuni mutilante, cu posibilitatea de apariție chiar și a leziunilor ulcerative. Pot apărea, de asemenea, senzații de parestezii la nivelul acestora. Perioada de incubație în această boală este foarte lungă, de câțiva ani”, a explicat dr. Roșu.

Publicitate

Medicul subliniază că, depistată la timp, lepra poate fi tratată încă de la primele simptome. Boala este vindecabilă, mai spune el, și le recomandă celor care prezintă leziuni tegumentare care persistă mai mult de 24 de ore să se prezinte la spital în vederea diagnosticului.

”Trebuie evitat contactul apropiat prelungit cu pacienții infectați care nu se află sub tratament”, a mai spus Florin Roșu. AGERPRES

Citeste mai mult

Eveniment

Cătălin Silegeanu cere explicații privind achiziția microbuzelor școlare la suprapreț și solicită verificări în județul Botoșani

Publicat

Publicitate

Senatorul Cătălin Silegeanu a adresat o interpelare ministrului Investițiilor și Proiectelor Europene, Dragoș Pîslariu, prin care solicită explicații privind modul în care au fost cheltuite fondurile PNRR pentru achiziția microbuzelor școlare electrice, în contextul scandalului public legat de diferențele majore de preț practicate între județe, cerând verificări și pentru Botoșani.

În documentul transmis oficial, senatorul atrage atenția asupra faptului că, pentru același model de microbuz școlar, unele autorități județene au achitat aproximativ 99.000 de euro, în timp ce în alte județe costurile au depășit 260.000 de euro, discrepanțe deja semnalate în spațiul public.

„Ăștia nu se mai satură! Au furat bani până și de la copiii necăjiți din satele sărace și izolate. Microbuze școlare cumpărate la suprapreț, de parcă banii europeni din PNRR ar fi pușculița baronilor locali”, a declarat senatorul Cătălin Silegeanu, acuzând că fondurile destinate educației par să fi fost deturnate de la scopul lor real.

Parlamentarul arată că, în timp ce copiii din mediul rural sunt nevoiți să parcurgă kilometri întregi pentru a ajunge la școală, resursele financiare nu au fost utilizate eficient pentru achiziția unui număr cât mai mare de microbuze. „În loc ca banii să fie folosiți chibzuit, s-au umflat facturile ca să se îmbogățească unii, iar aceste mânării sunt prezentate cinic drept mari realizări pentru educație”, a mai afirmat senatorul.

Prin interpelarea adresată ministrului Investițiilor și Proiectelor Europene, Cătălin Silegeanu solicită clarificări privind criteriile de stabilire a prețurilor, firmele care au câștigat contractele, controalele efectuate până în prezent și eventualele măsuri dispuse de minister. De asemenea, acesta cere explicit să se precizeze dacă suspiciunile de fraudă și neregulile semnalate la nivel național vizează și județul Botoșani.

„Am cerut explicații clare, documente și măsuri concrete. Este esențial să știm cine a câștigat contractele, de ce există aceste diferențe revoltătoare de preț și dacă astfel de situații se regăsesc și în județul Botoșani”, a transmis senatorul.

Publicitate

Totodată, parlamentarul a criticat reacția autorităților centrale, apreciind că sesizarea Parchetului European de către minister a venit tardiv. „Faptul că ministrul sesizează Parchetul European abia acum spune multe. Prea puțin și prea târziu”, a încheiat Cătălin Silegeanu.

Scandalul achizițiilor de microbuze școlare electrice finanțate prin PNRR a luat naștere după ce investigații jurnalistice au relevat diferențe de preț de până la trei ori pentru același tip de vehicul, precum și o concentrare a contractelor în câteva județe și la un număr restrâns de furnizori.

Citeste mai mult

Eveniment

FOTO: Incendiu la Orășeni Deal. O magazie a fost cuprinsă de flăcări. Proprietarul a suferit arsuri

Publicat

Publicitate

Un incendiu s-a produs, în urmă cu puțin timp, într-o gospodărie din localitatea Orășeni Deal. O magazie a fost cuprinsă de flăcări. Proprietarul a încercat să stingă focul și a suferit arsuri la față și mâini. O vecină a sunat la pompieri, îngrijorată că flăcările s-ar putea extinde la casă.

 

La fața locului s-au deplasat, în cel mai scurt timp, pompierii din cadrul Detașamentului Botoșani, cu două autospeciale de stingere, precum și un echipaj al Serviciului Județean de Ambulanță Botoșani. Aceștia au constatat că magazia, cu o suprafață de aproximativ 15 metri pătrați, ardea în totalitate. Incendiul a fost stins înainte ca flăcările să ajungă la casă.

 

Proprietarul a fost preluat de echipajul medical și transportat la spital pentru îngrijiri de specialitate.

 

Publicitate

Cauza probabilă de producere a incendiului a fost stabilită ca fiind foc deschis în spații închise ( mijloc de preparare a hranei în funcțiune, lăsat nesupravegheat).

 

Respectarea unor reguli simple poate preveni producerea unui incendiu cauzat de lăsarea nesupravegheată a aparatelor de gătit. De aceea, vă recomandăm:

 

✔ să nu lăsaţi mâncarea pe foc, nesupravegheată;

 

✔ după ce aţi terminat de gătit asiguraţi-vă că aţi oprit cuptorul, aragazul și butelia;

 

✔ curăţaţi şi îndepărtaţi depunerile de grăsime şi resturile de mâncare de pe aragazurile, plitele şi grătarele din bucătărie, deoarece acestea pot lua foc uşor;

 

✔ nu lăsaţi copiii singuri în bucătărie. Păstraţi chibriturile şi brichetele acolo unde aceștia nu pot ajunge şi amplasaţi un dispozitiv de siguranţă la uşa de la cuptor.

 

Dacă ia foc uleiul sau conținutul dintr-o tigaie:

 

✔ opriţi alimentarea cu gaz/energie electrică a aragazului/maşinii de gătit pe care este tigaia (dacă puteţi să o faceţi în siguranţă) şi lăsaţi-o să se răcească;

 

✔ nu aruncaţi tigaia pe jos sau pe mobilierul de bucătărie şi nu turnaţi apă peste aceasta;

 

✔ stingeţi tigăile care sunt în flăcări acoperindu-le cu un capac sau punând un prosop ud peste acestea.

 

Limitarea aportului de oxigen necesar arderii duce la stingerea focului.

Citeste mai mult
Publicitate
Publicitate

Știri Romania24.ro

Publicitate

Trending