Categories: AMEAÇAS ATUAIS

Cuidado! Novo Trojan Android ‘Viper RAT’ na Dark Web rouba seus dados

Os atores da dark web estão anunciando um novo Trojan remoto para Android chamado Viper RAT, que tem como alvo dispositivos Android. O ator da ameaça, que leva o mesmo nome, afirmou que esta ferramenta maliciosa possui uma infinidade de capacidades.

Em 31 de maio de 2024, informações sobre a publicidade de um novo Trojan de acesso remoto (RAT) Android chamado “VIPER RAT” nos fóruns CrackingX e OnniForums tornaram-se públicas. De acordo com a postagem, o Viper RAT pode ser alugado por apenas US$ 499 com capacidade de direcionar e penetrar dispositivos baseados em sistemas operacionais Android.

Android Remote Trojan Viper RAT anunciado em fóruns da Dark Web

Um coletor múltiplo de credenciais, e-mails, códigos 2FA, carteiras e chaves é um dos recursos oferecidos, junto com recursos de keylogging. Além disso, este Trojan Viper RAT remoto para Android oferece mais de 600 injeções em todo o mundo, desbloqueio de telefone, controle VNC e recursos de gravação de áudio e vídeo para ajudar no redirecionamento de phishing .

Para adicionar um certo grau de credibilidade, o ator da ameaça fornece um site dedicado, viperrat[.]com (domínio registrado em 17 de maio de 2024), e uma conta Telegram para pedidos. O custo irritantemente baixo do Viper RAT sugere que seu lançamento foi motivado pela malevolência. A eficácia deste dispositivo é demonstrada pelos dois vídeos de demonstração que o autor da ameaça carregou no site principal.

O Viper RAT já apareceu anteriormente no mundo do crime cibernético . O autor fez a introdução inicial ao CrackingX em 8 de maio de 2024 e atualizou os recursos em 31 de maio de 2024. O endosso aberto do Viper RAT pelo agente da ameaça destaca quão sérios são os riscos para usuários do Android em todos os lugares.

Recursos avançados, capacidades e preços

A apresentação do agente da ameaça em fóruns clandestinos pinta um quadro sombrio das capacidades do Viper RAT. Promissor “Viper Android Rat Hidden Screen Control Desbloquear telefone | Pegue VE 2FA ★Crypto”, o ator o comercializa como o “Melhor Controle Remoto Android”, com um lembrete de que “O único telefone seguro é aquele desligado, moldado em um bloco de concreto e selado em uma sala revestida de chumbo com armas armadas. guardas.”

Os níveis de preços começam em US$ 499 e versões personalizadas podem ser encomendadas. O ator da ameaça destaca que o suporte à instalação é fornecido gratuitamente, mas não há ofertas de teste. Apenas a criptomoeda pode ser usada como forma de pagamento, obscurecendo ainda mais as atividades ilegais.

Entre os recursos listados pelo agente da ameaça, o Viper RAT possui um conjunto de outras facções que são projetadas especificamente para atingir dispositivos Android, independentemente do hardware que estejam usando. Para esclarecer alguns de seus recursos, o Android RAT pode obter keylogging ao vivo e redirecionamento de phishing para recursos multi-grabber e controle de tela contínuo.

O Viper RAT também oferece muitos outros recursos, como controle VNC oculto e suave, captura de tela, pino e padrão de desbloqueio, suporte de controlador para APKs até a versão 14 e muito mais. Devido a estas características, o autor da ameaça tem acesso incomparável às informações pessoais , permitindo-lhe agir de forma destrutiva e clandestina.

Isenção de responsabilidade da mídia: Este relatório é baseado em pesquisas internas e externas obtidas por diversos meios. As informações fornecidas são apenas para fins de referência e os usuários assumem total responsabilidade por confiar nelas. O Plugged Ninja não assume qualquer responsabilidade pela exatidão ou consequências do uso desta informação .

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

7 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago