Malware espiona Android 

Check Point alerta sobre ferramenta de acesso remoto para smartphones Android que permite espionagem com vigilância remota, exfiltração de dados e ransomware

14:02 | Jun. 21, 2024

Por: Hamilton Nogueira
LAS VEGAS, NV - JANUARY 06: Convention attendees use Samsung Galaxy Tab Android tablets at the 2011 International Consumer Electronics Show at the Las Vegas Convention Center January 6, 2011 in Las Vegas, Nevada. CES, the world's largest annual consumer technology tradeshow, runs through January 9 and is expected to feature 2,700 exhibitors showing off their latest products and services to about 126,000 attendees. Ethan Miller/Getty Images/AFP == FOR NEWSPAPERS, INTERNET, TELCOS & TELEVISION USE ONLY == (foto: Ethan Miller)

A Check Point identificou campanhas que utilizam o Rafel, uma ferramenta de acesso remoto, ou em inglês Remote Access Trojan (RAT), de código aberto direcionada a dispositivos Android. E aponta a eficácia da ferramenta em diversos perfis de atores de ameaças e objetivos operacionais.

"O Rafel RAT é mais um lembrete de como a tecnologia de malware de código aberto pode causar danos significativos, especialmente quando mira grandes ecossistemas como o Android, com quase 4 bilhões de usuários mundialmente. Como a maioria das vítimas afetadas está rodando versões Android não suportadas, é fundamental que elas mantenham seus dispositivos atualizados com as correções de segurança mais recentes ou substituí-las se não estiverem mais recebendo atualizações”, alerta Alexander Chailytko, gerente de Pesquisa e Inovação em Segurança Cibernética da Check Point Software.

Em dispositivos móveis, o Android é o sistema operacional mais popular no mundo e usado por mais de 3,9 bilhões de usuários ativos em mais de 190 países. O Brasil com a China, Índia, Estados Unidos e a Rússia são os países que têm o maior número de assinantes de celulares.

Esses programas maliciosos surgem em várias formas, incluindo vírus, trojans, ransomware, spyware e adware, e podem se infiltrar nos dispositivos por meio de diversos vetores, como downloads de aplicativos, sites maliciosos, ataques de phishing e até vulnerabilidades do sistema.