Un altro tipo di malware Android che fornisce agli hacker l’accesso quasi completo al telefono cellulare Android di un cliente sta facendo il giro nei forum sotterranei. Colloquialmente noto come RAT (Remote Administration Tool) ‘Rogue’, il malware infetta le vittime con un keylogger, consentendo agli aggressori di monitorare efficacemente l’utilizzo di siti e applicazioni per prendere nomi utente e password, proprio come dati più delicati come i dati finanziari di un cliente. Il malware, come da rapporti, è accessibile sui forum sotterranei a partire da $ 29,99 (generalmente Rs 2.200).
Questo malware a basso costo mina l’acquisizione su vasta scala del telefono cellulare di una vittima, l’osservazione dell’area GPS sul bersaglio, l’acquisizione di schermate, l’utilizzo della fotocamera per scattare foto, la registrazione segretamente dell’audio dalle chiamate e altro ancora. Il virus lo fa mentre è nascosto al proprietario del cellulare. Tutto ciò che un utente malintenzionato richiede è il proprio telefono cellulare per dare comandi su un dispositivo infetto. Questo malware è stato dettagliato dai ricercatori di sicurezza informatica di Checkpoint Research come un mix di due gruppi precedenti di RAT Android – Cosmos e Hawkshaw – e mostra i progressi del miglioramento del malware sul dark web.Â
Rogue è realizzato da Triangulum e HeXaGoN Dev, noti creatori di malware Android che vendono i loro prodotti vendicativi sui mercati sotterranei da un bel po ‘di tempo. Per lo sviluppo di Rogue, il creatore di malware ha evidentemente unito le forze con HexaGoN Dev, specializzato nella costruzione di RAT Android. In precedenza, Triangulum ha acquistato progetti da NexaGoN Dev. “Il mix delle capacità di programmazione di HeXaGon Dev e delle capacità di social marketing di Triangulum rappresentava chiaramente una minaccia legittima”, notano i ricercatori di sicurezza di Check Point.
Sebbene non esista un unico modo in cui gli hacker introducono Rogue, normalmente viene spinto sul cellulare di una vittima da phishing, applicazioni malevole o altre tecniche simili. Dopo essere stato scaricato su un telefono cellulare, Rogue chiede le autorizzazioni di cui ha bisogno per consentire all’hacker di accedere da remoto a un telefono cellulare. Quando i permessi sono effettivi, Rogue si registra come amministratore del dispositivo e nasconde la sua icona dalla schermata principale.Â
Il modo migliore per cercare di non soccombere a questo è non fare clic su collegamenti sospetti o scaricare applicazioni da fonti esterne diverse da Google Play e Apple App Store. Inoltre, è inoltre imperativo assicurarsi che tutti gli aggiornamenti di sicurezza siano installati sul dispositivo.