DogeRAT Malware

Durante uma investigação minuciosa sobre uma campanha enganosa de coletor de SMS, os pesquisadores de segurança cibernética fizeram uma descoberta notável de um novo malware Android de código aberto chamado DogeRAT (Trojan de Acesso Remoto). Este software ameaçador foi projetado especificamente para atingir uma ampla base de clientes em vários setores, com foco particular nos setores bancário e de entretenimento. Embora os principais alvos dessa campanha fossem usuários na Índia, seu escopo se estende globalmente. Os autores desse malware empregam plataformas de mídia social e aplicativos de mensagens como canais de distribuição, disfarçando o malware como um aplicativo legítimo. Detalhes sobre a ameaça DogeRAT e sua campanha de ataque foram revelados pelos especialistas em infosec.

Os Autores de Ameaças podem Usar o DogeRAT para Assumir o Controle do Dispositivo e Recolher Informações Confidenciais

Depois de instalado em um dispositivo, o malware inicia uma série de solicitações de permissões, incluindo acesso a registros de chamadas, gravações de áudio, mensagens SMS, arquivos de mídia e fotos. Essas permissões são exploradas pelo malware para manipular o dispositivo, facilitando a execução de diversas atividades nocivas sem o conhecimento ou consentimento do usuário. Tais atividades incluem a transmissão de mensagens de spam, transações de pagamento não autorizadas, modificações não autorizadas de arquivos e captura discreta de fotos usando a câmera do dispositivo.

O DogeRAT opera por meio de um código do lado do servidor baseado em Java desenvolvido em NodeJs, que permite a comunicação perfeita entre o malware e o Telegram Bot da operação de ataque. Além disso, o malware aproveita uma visualização da Web para exibir o URL da entidade visada, camuflando efetivamente suas intenções ameaçadoras e parecendo mais autêntico para os usuários.

O DogeRAT é Oferecido para Venda através dos Canais do Telegram

Os criadores do DogeRAT tiveram um papel ativo na promoção de seu malware por meio de dois canais do Telegram. Além da versão padrão, o autor oferece uma versão premium de uma ameaça móvel que possui funcionalidades avançadas. Esta versão atualizada inclui recursos como captura de tela, coleta de imagens da galeria do dispositivo, funcionamento como um keylogger para registrar as teclas digitadas, extração de informações da área de transferência e introdução de um novo gerenciador de arquivos. Além disso, a versão premium enfatiza a persistência aprimorada e estabelece conexões de bot mais suaves com o dispositivo infectado.

Para dar mais suporte à distribuição e uso do DogeRAT, o autor criou um repositório GitHub. Este repositório serve como uma plataforma de hospedagem para o RAT e fornece recursos adicionais, como um tutorial em vídeo. O repositório também apresenta uma lista abrangente de recursos e capacidades oferecidos pelo DogeRAT, destacando ainda mais seu potencial ameaçador.

O DogeRAT é outro exemplo de que a motivação financeira subjacente é o principal motivo que leva os fraudadores a desenvolver suas táticas continuamente. Como resultado, os vetores de infecção abusados por grupos cibercriminosos foram além da criação de sites de phishing, já que agora eles também recorrem à distribuição de Trojans de acesso remoto (RATs) modificados ou à adaptação de aplicativos ameaçadores existentes. Ao utilizar essas campanhas enganosas de baixo custo e facilmente implantáveis, os vigaristas podem obter retornos substanciais em suas atividades ilícitas.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...