SpyNote RAT
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 15,099 |
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 370 |
| Visto pela Primeira Vez: | January 4, 2013 |
| Visto pela Última Vez: | August 5, 2025 |
| SO (s) Afetados: | Windows |
Os Trojans de Acesso Remoto (RATs) para dispositivos Android podem incluir muitos recursos que permitem que seus autores realizem uma ampla variedade de operações inseguras no dispositivo infectado. Um dos projetos mais populares do Android RAT é o SpyNote, e seu código-fonte completo pode ser encontrado em muitos fóruns de hackers. Uma das coisas assustadoras do SpyNote RAT é que ele é totalmente gratuito, para que qualquer pessoa possa começar a distribuir sua versão exclusiva. Além disso, criminosos com experiência em programação podem escrever módulos adicionais para ampliar os recursos do SpyNote RAT.
O Código Fonte do SpyNote está Disponível para Todos os Cibercriminosos
Além da página do GitHub que hospeda o código-fonte completo do SpyNote RAT, os anúncios dessa ferramenta de hackers também podem ser encontrados em muitos outros fóruns de hackers. Alguns dos recursos notáveis que o SpyNote RAT permitiu executar as seguintes tarefas:
- Acessar o armazenamento do dispositivo e modifique, exiba ou exclua arquivos.
- Usar o aplicativo SMS para ler e escrever mensagens.
- Usar o telefone para iniciar chamadas, modificar registros de chamadas ou acessar e coletar contatos.
- Gravar imagens de foto ou vídeo com as câmeras disponíveis silenciosamente.
- Usar o microfone para gravar o que está acontecendo no telefone.
- Atiar e rastreie o sensor GPS.
- Modificar os aplicativos instalados.
- Adquirir detalhes de software e hardware.
- Os operadores obtêm acesso a um 'PAINEL DIVERTIDO' que pode ser usado para manipular o comportamento do telefone de maneiras estranhas e inesperadas.
O SpyNote foi Anteriormente Disfarçado como um Aplicativo Falso da Netflix
Uma das maiores campanhas de propagação envolvendo o SpyNote RAT foi realizada com o uso de cópias falsas de software popular. O exemplo mais notável foi um aplicativo falso 'Netflix' hospedado em lojas de aplicativos não oficiais e em serviços de hospedagem de aplicativos de terceiros. O programa pode ter sido promovido por usuários promissores de que eles poderão usar os serviços da Netflix sem assinatura, aumentando a probabilidade de optarem por baixar a variante falsa.
Recomenda-se nunca baixar aplicativos Android de fontes desconhecidas, se eles pretendem oferecer recursos bons demais para ser verdade, principalmente. Além disso, é aconselhável usar um mecanismo de segurança respeitável do Android que verifique os arquivos recebidos em busca de características prejudiciais e os elimine antes que eles possam causar problemas.