Directoratul Național pentru Securitate Cibernetică (DNSC) atrage atenția asupra unui nou tip de malware care afectează telefoanele utilizatorilor. Rafel Remote Access Tool (RAT) este un tip de malware creat pentru sistemele Android, care le permite atacatorilor să gestioneze dispozitivele infectate de la distanță, fără ca proprietarii să fie conștienți de prezența sa, avertizează DNSC.
Potrivit sursei citate, malware-ul poate evita detectarea pentru perioade lungi de timp, ceea ce îi crește eficiența în atacuri, iar recent a fost identificat și în România. ”Rafel RAT reprezintă o amenințare cibernetică majoră, care poate fi folosită pentru spionaj și atacuri ransomware sofisticate. Evoluția sa de la un simplu instrument de spionaj la un malware multifuncțional reflectă adaptabilitatea și pericolul pe care îl reprezintă pentru utilizatorii de dispozitive cu sistem de operare Android”, subliniază DNSC. Aplicația a fost inițial dezvoltată în 2021 și distribuită gratuit prin intermediul GitHub, fiind preluată și dezvoltată inclusiv de grupuri de tip Advanced Persistent Threat (APT).
Rafel RAT a câștigat rapid notorietate în rândul infractorilor cibernetici datorită capacităților sale extinse și modului facil de utilizare, generând preocupări serioase atât pentru utilizatorii de platforme Android, cât și pentru experții în securitate cibernetică. A fost folosit în numeroase atacuri cibernetice în diverse regiuni, cu accent pe frauda financiară și spionajul corporativ. Malware-ul a fost adaptat ulterior pentru a efectua atacuri de tip ransomware, criptând fișierele utilizatorilor și cerând răscumpărări pentru deblocarea acestora. Majoritatea victimelor acestor atacuri au utilizat telefoane Samsung, Xiaomi, Vivo și Huawei, iar 87,5% dintre dispozitivele utilizate aveau un sistem de operare Android depășit ce nu mai beneficia de actualizări de securitate. Ultima campanie, desfășurată în 2024, a vizat entități de rang înalt, pe o arie geografică foarte largă, ce cuprinde Australia, China, Franța, Germania, Italia, Pakistan, România și SUA.
În unele atacuri, victimele au fost convinse să instaleze RAT-ul prin intermediul unor aplicații foarte cunoscute (cum ar fi Black WhatsApp, Story Saver for Instagram etc.), aplicații de suport sau soluții antivirus. În alte cazuri, atacurile au avut loc prin email-uri care foloseau tehnici de inginerie socială pentru a convinge destinatarii să deschidă documente atașate sau să acceseze site-uri web infectate, instalând astfel malware-ul pe dispozitivele proprii. Niciunul dintre aceste atacuri nu necesită acces cu drept de administrator (root), astfel încât acestea operează cu succes pe dispozitive cu sisteme de operare nemodificate. Rafel RAT funcționează foarte bine pe Android 12 și versiunile anterioare, dar au fost înregistrate atacuri re