Connect with us

Eveniment

ALERTĂ: Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Ce este Rafel Remote Access Tool

Publicat

Publicitate

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică. Dispozitivele cu Android, infectate de la distanță iar utilizatorii nu observă nimic. Odată infectat, dispozitivul este controlabil de atacator: poate filma sau poate rula orice aplicație, inclusiv tranzacțiile financiare, scrie alba24.ro

Reprezentanții DNSC au prezentat modul în care funcționează Rafel Remote Access Tool, un instrument prezent și în România, oferind totodată și recomandări.

Rafel Remote Access Tool (RAT) reprezintă un tip de malware conceput pentru sistemele Android, prezentă și în România, transmit reprezentanții Directoratului Național pentru Securitate Cibernetică.

Acesta conferă atacatorilor capacitatea de a gestiona dispozitivele infectate de la distanță, fără ca proprietarii acestora să fie conștienți de prezența sa.

Malware-ul poate evita detecția pentru perioade extinse, ceea ce îi sporește eficiența în cadrul atacurilor.

Publicitate

Recent, acesta a fost semnalat ca fiind prezent și în România, spun cei de la DNSC.

Rafel RAT reprezintă o amenințare cibernetică majoră, ce poate fi folosită pentru spionaj și atacuri ransomware sofisticate.

Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional reflectă adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android.

Rafel Remote Access Tool: istoricul aplicației

Aplicația a fost dezvoltată inițial în anul 2021 și distribuită gratuit prin intermediul GitHub fiind preluată și dezvoltată inclusiv de grupări de tip Advanced Persistent Threat (APT).

Rafel RAT a câștigat rapid notorietate în rândul infractorilor cibernetici datorită capacităților sale extinse și modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android cât și pentru experții în securitate cibernetică.

A fost utilizat în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară și spionajul corporativ.

Rafel RAT a fost dezvoltat și distribuit inițial pentru a obține acces la date sensibile de pe dispozitivele Android infectate, cum ar fi mesaje SMS, jurnale de apeluri, contacte, parole stocate, locații și fișiere media.

Cele mai vulnerabile telefoane

Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fișierele utilizatorilor și cerând răscumpărări pentru deblocarea acestora.

Majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depășit ce nu mai beneficia de actualizări de securitate.

Ultima campanie, desfășurată în 2024, a avut ca ținte entități de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franța, Germania, Italia, Pakistan, România, și SUA.

Ce este și cum funcționează Rafel Remote Access Tool

În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicații foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicații de suport sau soluții antivirus.

În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii.

Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate.

Rafel RAT funcționează foarte bine pe Android 12 și versiunile anterioare, dar au fost înregistrate atacuri reușite și asupra dispozitivelor cu Android versiunea 13.

Rafel Remote Access: ToolMetode de distribuție (vectori de atac)

E-mailuri de tip phishing: Infractorii cibernetici folosesc adesea e-mailuri atent concepute care par a fi din surse legitime, conținând link-uri sau atașamente care, atunci când sunt accesate, duc la instalarea Rafel RAT.

Site-uri web malițioase: Utilizatorii pot fi înșelați să viziteze site-uri web compromise sau false care exploatează vulnerabilități în sistemul Android sau folosesc tehnici de inginerie socială pentru a convinge utilizatorii să descarce malware-ul.

Aplicații false: Rafel RAT este frecvent deghizat ca aplicație legitimă, precum actualizări de sistem, jocuri populare sau aplicații utilitare.

Acestea sunt distribuite prin magazine de aplicații neoficiale sau link-uri de descărcare directă.

SMS și conturi de social media: Atacatorii pot folosi mesaje text sau platforme de social media pentru a răspândi link-uri către aplicații sau site-uri web infectate.

Ce este Rafel Remote Access Tool: Mod de instalare

Odată ce aplicația malițioasă este descărcată, aceasta solicită un set extins de permisiuni de la utilizator. Aceste permisiuni includ adesea acces la contacte, SMS-uri, jurnale de apeluri, cameră, microfon, stocare și date de localizare.

Malware-ul poate folosi tactici înșelătoare pentru a convinge utilizatorii să acorde aceste permisiuni, cum ar fi faptul că sunt necesare pentru funcționalitatea aplicației.

Rafel Remote Access Tool: Capacități și funcționalitate

Furt de date: Rafel RAT poate accesa și extrage o gamă largă de date sensibile, cum ar fi: contacte, mesaje SMS (inclusiv coduri 2FA), jurnale de apeluri, istoricul de navigare, parole stocate, informații financiare.

Înregistrare audio și video: Malware-ul poate activa silențios microfonul și camera dispozitivului pentru a înregistra acțiunile și împrejurimile utilizatorului.

Capturi de ecran: Poate face capturi de ecran ale dispozitivului, putând extrage informații sensibile precum datele de autentificare (utilizator, parole, PIN-uri).

Acces la fișiere: Rafel RAT poate naviga și descărca fișiere stocate pe dispozitiv, inclusiv fotografii, documente și copii de siguranță.

Urmărire GPS: Malware-ul poate monitoriza și raporta locația dispozitivului în timp real.

Control de la distanță: Atacatorii pot folosi Rafel RAT pentru a executa comenzi pe dispozitivul infectat, prin instalarea unor module suplimentare ale malware-ului sau prin desfășurarea unor acțiuni neautorizate.

Keylogging: Poate înregistra tastele apăsate, capturând parole și alte date sensibile.

Manipularea aplicațiilor: Rafel RAT poate lansa aplicații, modifica setările aplicațiilor și chiar dezinstala software-ul de securitate.

Compatibilitate extinsă: Suport pentru versiuni Android de la v5 la v13, acoperind o gamă largă de dispozitive vulnerabile.

Evitarea detectării: Evită detecția de către PlayProtect și alte soluții de securitate pentru dispozitivele mobile.

Rafel RAT comunică cu serverele de comandă și control operate de atacatori.

Această comunicare este adesea criptată pentru a evita detectarea de către software-ul de securitate.

Serverele C2 pot trimite comenzi către dispozitivele infectate și pot exfiltra datele dorite.

Când malware-ul obține privilegii de tip DeviceAdmin, acesta poate modifica parola ecranului de blocare.

În plus, prin utilizarea dreptului de administrare a dispozitivului poate bloca procesul de dezinstalare a malware-ului.

Dacă un utilizator încearcă să revoce privilegiile de administrator din aplicație, acesta schimbă parola și blochează ecranul, împiedicând orice încercare de intervenție.

Atacatorii utilizează un panou de control web, care funcționează fără a necesita cunoștințe avansate de programare.

Prin intermediul acestei interfețe, atacatorii pot monitoriza și controla dispozitivele mobile infectate și pot decide cu privire la următorii pași ai atacului.

Comanda GetContact, de exemplu, permite obținerea detaliilor privind persoanele de contact stocate pe dispozitivul victimei.

Acest lucru oferă accesul la informații personale sensibile existente pe dispozitiv, facilitând furtul de identitate, atacurile de inginerie socială sau exploatarea în continuare a contactelor victimei în scopuri rău intenționate.

O altă facilitate a malware-ului permite criptarea fișierelor folosind tehnologia AES, cu o cheie predefinită. Alternativ, poate șterge fișiere din dispozitivele infectate.

Conturile și tranzacțiile, în pericol

Agresorii cibernetici pot prelua mesaje SMS care conțin informații sensibile utilizând comanda GetSMS, inclusiv pentru a obține detalii despre autentificarea cu doi factori (2FA).

Acest lucru prezintă un risc semnificativ de securitate, deoarece codurile 2FA sunt utilizate în mod obișnuit pentru securizarea conturilor și tranzacțiilor.

Un astfel de server C2 a fost instalat pe site-ul web al unei entități guvernamentale din Pakistan (districtjudiciarycharsadda.gov[.]pk), și este funcțional din aprilie 2023 până în prezent, victimele fiind din diverse țări printre care USA, Rusia, China și România.

Rafel Remote Access Tool: Recomandări DNSC

Conștientizarea și măsurile de protecție adecvate sunt importante pentru a preveni infectarea și pierderea datelor.

Din cauza mecanismelor de protecție specifice, Rafel RAT adesea nu este detectat de software-ul antivirus clasic.

Recomandăm implementarea următoarelor măsuri de bază de securitate cibernetică:

Sporirea vigilenței este principalul atu avut oricând la dispoziție de către un utilizator obișnuit.

Manifestați atenție la verificarea e-mailurilor primite, în special a celor care conțin atașamente sau link-uri suspecte!

Descărcați aplicațiile doar din surse de încredere, folosind doar magazinele oficiale, cum ar fi Google Play Store.

Analizați cu atenție permisiunile aplicațiilor solicitate la instalare sau la actualizare și fiți precauți la aplicațiile care solicită permisiuni excesive sau inutile.

Scanați cu o soluție de securitate instalată pe dispozitiv sau cu una disponibilă gratis online, link-urile sau atașamentele suspecte. Nu uitați să aplicați la timp update-urile pentru aceste soluții de securitate!

Pentru a vă proteja eficient împotriva ransomware, trebuie să vă concentrați în principal pe poarta principală de acces a acestuia: comunicarea prin e-mail.

Acestea se ascund adesea sub forma unor fișiere, aparent legitime, ce permit atacatorilor accesul la sistem și rularea unor programe de exfiltrare și/sau criptare a fișierelor de pe dispozitivele compromise.

Actualizați de urgență sistemele de operare, programele antivirus, browser-ele web, clienții de e-mail și alte programe utilitare.

Realizați periodic sesiuni de training cu personalul. Acestea sunt necesare atât pentru conștientizare/prevenire, cât și pentru a ști ce este de făcut în cazurile în care au loc incidente de securitate cibernetică, astfel încât acestea să fie gestionate eficient.

Nu ezitați să contactați Directoratul Național de Securitate Cibernetică (DNSC), în cazul în care suspectați că dispozitivele din cadrul entității dumneavoastră au fost compromise sau sunteți subiectul unui atac cibernetic.

Urmăriți Botosani24.ro și pe Google News



Dacă ți-a plăcut articolul și vrei să fii la curent cu ce scriem:


ȘTIREA TA - Dacă ești martorul unor evenimente deosebite, fotografiază, filmează și trimite-le la Botosani24 prin Facebook, WhatsApp, sau prin formularul online.


Cultura

Expoziția „Cromatici ipoteștene”, de Aurel Azamfirei, la Memorialul Ipotești

Publicat

Publicitate

Memorialul Ipotești – Centrul Național de Studii „Mihai Eminescu”, instituție aflată în subordinea Consiliului Județean Botoșani, vernisează expoziția Secvențe ipoteștene a artistului plastic Aurel Azamfirei. Evenimentul face parte din programul Zilelor Eminescu – Ziua Culturii Naționale și va avea loc miercuri, 14 ianuarie 2026, la ora 13:00, în Sala Portaluri a Memorialului Ipotești.

Expoziția Secvențe ipoteștene este parte din proiectul „Galeria pictorilor botoșăneni”, prin care Memorialul Ipotești își propune să promoveze artiștii locali.

 

Aurel Azamfirei a absolvit Școala de Arte din Botoșani. A participat la numeroase expoziții colective și saloane de artă organizate la Galeriile de Artă „Ștefan Luchian” din Botoșani. Lucrează în diverse tehnici – ulei pe pânză, acuarelă, pastel.

 

Pictura mea se naște din dorința de a reda frumusețea discretă a locurilor din jurul meustrăzile vechi ale orașului, arhitectura tradițională, peisajele urbane și colțurile de Botoșani care păstrează farmecul unei lumi de altădată. Îmi place să spun că încerc să surprind „evocări cromatice” ale Botoșaniului, printr-un limbaj plastic ce îmbină emoția, culoarea și memoria locului. – Aurel Azamfirei

Publicitate

 

 

Citeste mai mult

Eveniment

Autostrăzile A7 și A8, esențiale pentru nord-estul țării, pe lista proiectelor prioritare ale Ministerului Finanțelor

Publicat

Publicitate

Ministerul Finanțelor a publicat lista actualizată a proiectelor de investiții publice semnificative. Documentul centralizează proiectele cu o valoare totală de peste 100 milioane lei, ierarhizate conform metodologiilor de selecție și prioritizare.

Publicarea acestei liste reprezintă un instrument de monitorizare a eficienței cheltuielilor de capital și a impactului acestora în economie.

În prezent, portofoliul monitorizat cuprinde 195 de proiecte, cu o valoare totală de 457,7 miliarde lei, ierarhizate după punctajul obținut în urma evaluării indicatorilor tehnico-economici.

În cadrul procesului de ierarhizare realizat la nivelul ordonatorilor principali de credite, următoarele obiective de investiții ocupă poziții prioritare:

Infrastructură Rutieră: Autostrada A7 (Ploiești – Pașcani), Autostrada A1 (Secțiunile Sibiu – Pitești) și Autostrada A8 (Târgu Mureș – Iași – Ungheni);
Infrastructură Feroviară: Modernizarea liniei de cale ferată Caransebeș – Timișoara – Arad și reabilitarea liniei Brașov – Sighișoara;
Sănătate: Construcția celor trei Spitale Regionale de Urgență (Iași, Cluj-Napoca și Craiova) și a unităților spitalicești noi finanțate prin programe strategice;
Transport Urban: Extinderea rețelei de metrou prin Magistrala 6 (Legătura rețelei de metrou cu Aeroportul Internațional Henri Coandă);
Mediu și Managementul Apelor: Proiecte de protecție a zonei costiere și amenajări hidrotehnice în bazinele hidrografice cu risc ridicat de inundații.
„​Ministerul Finanțelor monitorizează permanent execuția acestor proiecte pentru a asigura o alocare bugetară optimă și pentru a sprijini ordonatorii de credite în atingerea jaloanelor de performanță. Prioritizarea corectă permite direcționarea resurselor către proiectele cu cea mai mare rată de rentabilitate socială și economică”, au punctat reprezentanții Ministerului Finanțelor.

Publicitate
Citeste mai mult

Cultura

Sergiu Negulici, expoziție interactivă. Eveniment organizat în cadrul Zilelor Eminescu

Publicat

Publicitate

Memorialul Ipotești – Centrul Național de Studii „Mihai Eminescu” invită, în cadrul Zilelor Eminescu, la o expoziție interactivă. Artistul Sergiu Negulici va transforma holul de la etaj al Teatrului „Mihai Eminescu” din Botoșani într-un spațiu de traversare și tensiune, situat la granița dintre realități aparent incompatibile.

Instalația propusă funcționează ca o fisură între lumi: un spațiu aparent steril, construit din folii de plastic transparente, care invadează holul teatrului ca un crack house improvizat, fragil și tensionat. Pe această piele artificială, desenele realizate cu spray apar ca niște gesturi brute, personaje și forme care nu caută ordine, ci suprapunere.

Plasticul devine o membrană – vezi prin el, dar nu ești niciodată complet înăuntru sau în afară. Desenele mari, libere se ciocnesc de formele decupate din poliester expandat, pictate agresiv, ca niște relicve ale unei alte realități. Totul există simultan: strada și interiorul, precaritatea și instituția, jocul și ritualul.

Este o estetică a lumii în lume, construită din straturi succesive, unde spațiul nu mai este un fundal, ci un organism traversat de imagini. Practica desenului stradal se mută aici într-un mediu controlat doar aparent, iar transparența nu clarifică, ci amplifică ambiguitatea. Rezultatul este o instalație care nu se privește, ci se traversează – un loc unde lumile mari și mici coexistă în același spațiu, fără să se anuleze.

Sergiu Negulici (n. 1974) este artist digital și regizor de animație. Și-a început cariera în timp ce studia la secția de sculptură a Universității Naționale de Arte București și, în paralel, lucra în primul studio de post-producție deschis în România după Revoluția din 1989. După o practică de aproape 18 ani, timp în care a avut posibilitatea de a experimenta tehnici și soluții grafice foarte variate, i s-a oferit posibilitatea de a crea o echipă cu care să realizeze 40 de minute din lungmetrajul animat Muntele magic, o coproducție România-Franța-Polonia, în regia Ancăi Damian. Ulterior, a primit sprijinul CNC pentru a realiza scurtmetrajul de animație Splendida moarte accident, film multipremiat internațional (Premiul pentru debut la Festivalul Internațional de Film de Animație de la Annecy, Marele Premiu al orașului Espinho la Festivalul CINANIMA din Portugalia, Marele Premiu la Festivalul Internațional de Animație de la Hiroshima, Japonia etc.). Din 2016, conduce propriul studio de animație, Reniform Production. Pandemia i-a oferit ocazia să-și mute întreaga activitate la Câmpulung Muscel, unde ține atelierul Sektainsecta, desfășurând o practică artistică participativă.

(comunicat de presa)

Publicitate

Citeste mai mult

Eveniment

O școală din Botoșani, printre unitățile cu activitate suspendată din cauza vremii

Publicat

Publicitate

Alte 31 de unități de învățământ din nouă județe au desfășurat cursuri online sau au avut, vineri, activitatea suspendată din cauza condițiilor meteorologice nefavorabile, a informat Ministerul Educației și Cercetării.

Este vorba despre câte două unități de învățământ din județele Cluj, Bistrița-Năsăud, Arad, Iași și Maramureș, șase unități din Mehedinți, zece din Alba, trei din Dolj și una din Botoșani.

Ministerul Educației și Cercetării reamintește că, potrivit informațiilor primite joi, în județul Hunedoara activitatea didactică este afectată, vineri, în 103 unități de învățământ (40 cu activitatea didactică suspendată, 26 în sistem hibrid și 37 în format online), iar în toate școlile din municipiul Bistrița cursurile se desfășoară online, în baza deciziei Comitetului Județean pentru Situații de Urgență.

De asemenea, Ministerul Educației și Cercetării a precizat că joi aproximativ 62.000 de elevi și preșcolari au învățat online sau au avut cursurile suspendate din cauza vremii nefavorabile.

Potrivit unui centralizator făcut public joi de Ministerul Educației și Cercetării, în total, în cursul zilei de joi, activitatea didactică a fost suspendată sau s-a desfășurat online în 186 de unități de învățământ din țară. AGERPRES

Publicitate
Citeste mai mult
Publicitate
Publicitate

Știri Romania24.ro

Publicitate

Trending