Cypher RAT

O Cypher RAT é uma potente ameaça para o celular, que visa os dispositivos Android. Para ser mais preciso, a ameaça é classificada como um Trojan de Acesso Remoto (RAT). Se implantado com sucesso no dispositivo Android da vítima, o Cypher RAT pode executar uma ampla variedade de ações intrusivas, com as consequências exatas para cada vítima provavelmente dependendo dos objetivos específicos dos agentes da ameaça. Afinal, o Cypher RAT está sendo colocado à venda por seus desenvolvedores para qualquer cibercriminoso interessado. O preço do acesso ao Cypher RAT é de US$ 100 por mês, US$ 200 por três meses e US$ 400 por uma licença vitalícia.

Funcionalidades Ameaçadoras

Uma vez ativado no dispositivo Android, o Cypher RAT pode manipular o sistema de arquivos renomeando, excluindo, editando, copiando e movendo os arquivos existentes. A ameaça também pode ser usada para carregar e coletar arquivos escolhidos ou buscar e implantar cargas adicionais corrompidas. Os invasores podem alterar o papel de parede atual, acessar o registro de chamadas, excluir chamadas, acessar a lista de SMS e excluí-las, estabelecer rotinas de keylogging que capturarão cada botão tocado, acessar e modificar a lista de contatos da vítima, ativar aplicativos escolhidos e muito mais.

No entanto, as capacidades ameaçadoras do Cypher RAT não param por aí. A ameaça pode monitorar a área de transferência do dispositivo e substituir as informações ali salvas. Essa funcionalidade é normalmente usada para alternar os endereços de carteira de criptografia salvos para os que pertencem aos invasores. Dessa forma, as vítimas podem não perceber que colaram um endereço diferente do pretendido e os fundos transferidos serão enviados para a conta dos cibercriminosos.

Além disso, o Cypher RAT pode estabelecer controle sobre a câmera e o microfone do dispositivo, fazer gravações, tirar fotos, rastrear a geolocalização do dispositivo, mostrar mensagens, abrir links escolhidos, fazer capturas de tela, etc. A ameaça pode interceptar 2FA (autenticação de dois fatores) códigos, comprometer contas do Gmail e Facebook e coletar detalhes do dispositivo (nome do dispositivo, endereço MAC, versão do Android, número de série e muito mais).

Tendendo

Mais visto

Carregando...