WolfRATย รจ unย malwareย scoperto di recente che pare riesca a introdursi in Facebook e WhatsAppย ledendo laย privacyย dei suoi utenti. Intercettato in campagne rivolte agli utenti thailandesi, WolfRAT pare che siaย sia gestito da Wolf Research, unโorganizzazione di spyware con sede in Germaniaย che crea e lancia nel mercato malware di spionaggio ai governi.
Ilย malwareย ha la capacitร di intrufolarsi nelle chat e ricavare le informazioni piรน intime nonchรฉ i dati sensibili degli utenti.ย Ad oggi i dispositivo attaccati hanno comeย sistema operativo Android.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Con tutta probabilitร , lโinstallazione diย WolfRATย avviene tramite il classico link malevolo oย link phishing/smishing. Gli studiosi del fenomeno hanno anche localizzato il dominioย del server command-and-control (C2)ย cheย si trova in Thailandia e apparentemente tratta lโargomento del cibo thailandese, che con molta probabilitร รจ lโesca utilizzata dai cyber criminali per catturare gli utenti e spiare le loro conversazioni.
Una volta che sarร stato scaricato, WolfRAT simulerร servizi legittimi, come le applicazioni Google Play o gli aggiornamenti Flash, utilizzando le loro icone e i nomi dei pacchetti in linea di massima funzionali e che non interagiscono con il consumatore.
Il malware potrebbe servirsi del nome di un pacchetto cone โcom.google.servicesโ per simulare di essere unโapplicazione Google Play. La scelta รจ apparentemente innocua eย generica in modo tale da non creare sospetti e in linea di massima รจ rivolta adย utenti poco ferrati in tecnologia, per fare loro credere di essere semplicementeย collegatiย a Google.
Infattiย nelย momentoย inย cuiย ilย consumatoreย cliccherร ย sullโiconaย interessataย vedrร ย soloย leย informazioniย genericheย di Google.ย Grazie a questo stratagemma, il soggetto colpito non avrร nessuna ragione per disinstallare lโapplicazione. I ricercatori sono perรฒ riusciti a stabilire che ilย RAT (remote access trojan)ย si basa suย un malware precedentemente trapelato di nome DenDroid.
DenDroid ha avuto il suo esordio nel 2014 e come caratteristiche principali ha quelle di non sfruttare il framework di accessibilitร Android.ย il vecchio malware รจ supportato daย comandi basati sullo spionaggio per catturare foto e video, registrare audio e caricare immagini.ย Sono stati rintracciati almenoย quattro versioni principali delย WolfRATย il che fa intuire che dia in atto una intensa fase di sviluppo.
Tra i vari permessi a cui riesce ad accedere il rat, รจ abbastanza preoccupanteย READ_FRAME_BUFFER,ย che puรฒ essere sfruttato da unโapp per impossessarsi degli screenshot della schermata corrente del device in uso. Nonostante sia stato comunicato cheย lโorganizzazione di spyware abbia chiuso i battenti, i ricercatori la pensano diversamente e credono invece che gli sviluppatori stiano lavorando a pieno regime. Per ulteriori aggiornamenti, continua a seguirci.
Intermezzo promozionale ... continua la lettura dopo il box: