Threat Database Mobile Malware RatMilad Mobile Malware

RatMilad Mobile Malware

O RatMilad é uma ameaça de malware para os celulares que visa os dispositivos Android. O RatMilad foi observado principalmente sendo usado em operações de ataque contra usuários de celular do Oriente Médio. O objetivo dos ataques parece ser a espionagem cibernética e a obtenção de dados sensíveis e confidenciais. Detalhes sobre o RatMilad foram divulgados ao público em um relatório publicado pelos pesquisadores de segurança cibernética da empresa de segurança dos celulares Zimperium.

Vetor de Infecção

De acordo com o relatório, os operadores do RatMilad estão espalhando a ameaça por meio de um aplicativo móvel falso chamado NumRent . O aplicativo é anunciado como uma ferramenta conveniente para a geração de números falsos que os usuários podem usar para criar contas em várias plataformas de mídia social. Os cibercriminosos até criaram um site promocional dedicado ao aplicativo para torná-lo mais legítimo. No entanto, o NumRent é distribuído principalmente através do Telegram, pois não está disponível na Google Play Store ou em plataformas populares de aplicativos de terceiros. Quando instalado no dispositivo, o NumRent solicitará várias permissões cruciais do dispositivo que abusa para carregar a carga útil da ameaça RatMilad.

Capacidades Ameaçadoras

Uma vez estabelecido no dispositivo Android da vítima, o RatMilad pode realizar inúmeras atividades invasivas, dependendo dos objetivos específicos dos invasores. A ameaça oculta suas ações por trás de uma conexão VPN. Além de obter informações básicas do dispositivo, o RatMilad também pode coletar dados privados importantes, incluindo o endereço MAC do dispositivo, a lista de contatos da vítima, registros de chamadas, nomes e permissões de contas, localização GPS, informações do SIM, lista de arquivos armazenados, quaisquer dados da área de transferência, lista de aplicativos instalados, etc. Mais importante, o RatMilad pode manipular os arquivos no dispositivo excluindo ou exfiltrando os arquivos escolhidos. Os invasores também podem usar a ameaça para assumir o microfone do dispositivo e usá-lo para gravar áudio ou ouvir conversas que ocorrem ao redor do dispositivo.

Tendendo

Mais visto

Carregando...