Nicht verfügbar die mobile Spyware, die fast vollständige Fernbedienung über Android und iPhone bietet

Veröffentlicht 4 min de lectura 196 Lesen

Eine neue kommerzielle mobile Spionage namens ZeroDayRAT wird Cyber-Kriminalität Käufer über Kanäle in Telegram angeboten, und Forscher warnen, dass es kein Amateur-Tool ist: es bietet seinen Betreibern fast vollständige Fernbedienung über Android und iPhone-Geräte, mit einem Panel, das Opfer zu verwalten, als wären sie "Geräte auf einem Botnet".

Die von den Forschern verbreitete technische Beschreibung weist darauf hin, dass das Bedienfeld unter anderem das Modell des Gerätes, die Version des Betriebssystems, den Batteriezustand, Details der SIM, des Landes und wenn das Telefon gesperrt ist, zeigt, was die Priorisierung von Zielen erleichtert und Aktionen in Echtzeit durchführt. Neben dem passiven Informationssatz - Anwendungs-Nutzungshistorie, Aktivitäts-Zeitlinien, SMS-Nachrichten, empfangene Benachrichtigungen und Konten auf dem Telefon aufgezeichnet -, ZeroDayRAT enthält aktive Überwachungsfunktionen: live und historische Lage auf einer Karte, Remote-Aktivierung von Kameras und Mikrofon, um Live-Streaming, Bildschirmaufzeichnung und ein Keylogging-Modul in der Lage, Passwörter, Gesten und Entsperrungsmuster zu erfassen.

Nicht verfügbar die mobile Spyware, die fast vollständige Fernbedienung über Android und iPhone bietet
Bild generiert mit IA.

Die beschriebenen Fähigkeiten sind nicht nur invasive, sondern auch lukrativ für den Angreifer. Nach der von der Fachpresse zitierten Analyse umfasst Malware Module, die auf Finanzdiebstahl ausgerichtet sind: ein "crypto steler", der Portfolio-Anwendungen wie MetaMask, Trust Wallet, Binance oder Coinbase scannt, um Identifikationen und Balancen zu erfassen, und dass versucht, Adressen auf der Zwischenablage zu ändern, um Transfers abzuleiten; und ein "Bank-Stecker", der auf Bank-Apps, UPI-Plattformen und Zahlungsdienste wie Apple Pay-Überlapps oder

Eine weitere besonders gefährliche Funktion ist das Abhören von SMS-Nachrichten: Mit Zugriff auf diese Nachrichten kann der Angreifer Single-Use-Verifikationscodes (OTP) erfassen und somit eine Authentifizierung von zwei SMS-basierten Faktoren vermeiden. Einrichtungen zum Senden von SMS aus dem kompromittierten Gerät wurden ebenfalls dokumentiert und öffnen Vektoren für Betrug und Supplantierung.

Die Forscher, die die alarmierende Stimme gaben - deren Ergebnisse von spezialisierten Medien gesammelt wurden - beschreiben ZeroDayRAT als "vollständiges mobiles Engagement-Kit" und warnen, dass die Infektion eines persönlichen Telefons oder, noch schlimmer, ein Mitarbeiterteam könnte das Tor zu einer größeren Lücke in Unternehmensumgebungen werden. Das verfügbare Material nähert den Liefervektor nicht genau, obwohl durch die Art des Marktes, wo es verkauft wird (geschlossene Kanäle und Telegram) und durch die Raffinesse der Funktionen, ist es wahrscheinlich, dass Social Engineering-Techniken, betrügerische Anwendungen oder gezielte Kampagnen verwendet werden, um die Installation zu erreichen.

Es ist angemessen, die Aussagen in Zusammenhang zu stellen: Die Vermarktung dieser Art von Werkzeugen übertreibt manchmal die Kompatibilität oder die Fähigkeiten. Zum Beispiel, einige Beschreibungen Listenversionen von Systemen mit uncrediblen Zahlen, die nicht das reale Risiko subtrahieren, aber es erfordert das Lesen der vollständigen technischen Berichte. Für diejenigen, die auf der Suche nach näheren Informationen über das Auffinden und die Veröffentlichung von Analysten sind, sehen Sie die Folgemaßnahmen in Cyber-Sicherheitsmedien wie BleepingComputer, die den ersten Bericht und die technischen Details, die die Forscher beobachten: BleepingComputer - ZeroDayRAT.

Was können Nutzer und Unternehmen tun, um das Risiko zu reduzieren? Zuerst, grundlegende aber effektive Maßnahmen anwenden: Download-Anwendungen nur von offiziellen Stores und vertrauenswürdigen Editoren, halten das Betriebssystem und Apps auf dem neuesten Stand und sorgfältig überprüfen Sie die von jeder Anwendung angeforderten Berechtigungen (Zugriff auf SMS, Kamera, Mikrofon und Zugänglichkeitsfunktionen sollten nur bei Bedarf aktiviert werden). Benutzer mit höherer Exposition - Journalisten, Aktivisten, Sicherheitspersonal oder Finanzen - sollten zusätzliche Schutzmaßnahmen berücksichtigen: Apple bietet Lockdown (Lockdown-Modus) für High-Risiko-Fälle, und Google fördert sein Advanced Account Protection Program als Barriere für gezielte Angriffe; beide Ansätze sind entworfen, um Widerstand gegen anspruchsvolle Vektoren zu erhöhen: Apple - Absperrmodus und Google - Fortgeschrittene Schutzprogramme.

Nicht verfügbar die mobile Spyware, die fast vollständige Fernbedienung über Android und iPhone bietet
Bild generiert mit IA.

Organisationen sollten Handys als potenziell kritische Einstiegspunkte behandeln. Mobile Device Management (MDM), strenge Netzwerkzugriffsrichtlinien, Segmentierung der Unternehmensumgebung und Erkennungs- und Antwortlösungen für mobile Endpunkte helfen, die Auswirkungen einer möglichen Invasion zu mindern. Für praktische Anleitungen und allgemeine Empfehlungen zur mobilen Sicherheit, der US-Infrastruktur- und Cybersicherheitsagentur. USA (CISA) bietet Veröffentlichungen und Ressourcen für Benutzer und Administratoren an: CISA - Mobile Device Security.

Ich schließe mit einem Hinweis auf Vorsicht: Das kommerzielle Spyware-Ökosystem und die Märkte in Telegram und ähnliche Plattformen haben die Professionalisierung des digitalen Verbrechens erleichtert; Werkzeuge wie ZeroDayRAT, wenn sie in Wirklichkeit existieren, reduzieren die technische Barriere für wirtschaftliche oder politische Akteure. Die Verteidigung hängt nicht nur von einer App oder einer Konfiguration ab: Es ist eine Kombination von Unternehmensgewohnheiten, Werkzeugen und Richtlinien, die zusammen die Schwierigkeit für einen schädlichen Operator deutlich erhöhen, um ein Telefon in eine Überwachungsquelle oder eine Remote-Registerbox zu verwandeln.

Wenn Sie wollen, kann ich die konkreten Aktionen zusammenfassen, die Sie jetzt auf Ihrem Telefon überprüfen müssen, Schritt für Schritt oder eine Version des Artikels auf Sicherheitsbeamte in Unternehmen mit empfohlenen technischen und operativen Maßnahmen konzentriert.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.