Sandro RAT

Descrição do Sandro RAT

Um novo RAT (Trojan de Acesso Remoto) ameaçador chamado Sandro tem como alvo os usuários do Android. A ameaça é extremamente potente e pode permitir ao agente da ameaça controle quase total sobre os dispositivos comprometidos. RATs são ameaças de malware versáteis que podem ser usadas em uma variedade de esquemas nefastos, dependendo dos objetivos específicos dos hackers.

Em quase todos os casos, os RATs Android, como o Sandro, exploram serviços de acessibilidade legítimos para realizar suas operações prejudiciais. Os serviços de acessibilidade são projetados para ajudar os usuários que precisam de assistência adicional ao interagir com seus dispositivos móveis. Essas opções incluem a leitura e o acesso às informações exibidas, bem como tudo o que o usuário inserir. Ao mesmo tempo, os Serviços de Acessibilidade podem simular gestos na tela e interagir com a tela sensível ao toque do dispositivo. Sem os Serviços de Acessibilidade, a maioria dos RATs terá suas funções extremamente limitadas e é por isso que incomodariam os usuários com notificações pop-up solicitando que o recurso fosse ativado incessantemente.

Uma vez estabelecido no dispositivo do usuário, o Sandro e o resto das ameaças Android RAT podem começar a obter informações que serão então exfiltradas para servidores remotos sob o controle dos hackers. O malware pode gravar áudio e vídeo por meio do microfone e das câmeras do dispositivo. Os criminosos também podem manipular os aplicativos no dispositivo acessando, visualizando, movendo, executando ou mesmo excluindo-os. O mesmo também se aplica a quaisquer arquivos que as vítimas possam ter armazenado no sistema infectado.

Os RATs também podem ser usados como um veículo de entrega para ameaças de malware adicionais que serão descartadas e executadas. Na maioria das vezes, essas cargas úteis são para armários de tela, encriptadores de arquivos, cripto-mineradores etc.

O Sandro RAT deve ser removido o mais rápido possível. Sua presença pode levar a sérios problemas de privacidade, já que a ameaça pode estabelecer rotinas de keylogging. Vários pop-ups de phishing e janelas de sobreposição especialmente criadas que imitam as páginas de login de aplicativos bancários, financeiros, de mídia social legítimos e outros aplicativos populares podem ser usados para coletar qualquer informação inserida neles.