All Stories
Follow
Subscribe to Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd.

Check Point deckt Android-Malware Rafel RAT auf

Redwood City, Kalifornien (ots)

Check Point Research (CPR), die Sicherheitsforscher von Check Point® Software, haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen - entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive Android-Nutzer in 190 Ländern.

Die Funktionen und Fähigkeiten von Rafel, wie z. B. Fernzugriff, Überwachung, Datenexfiltration und Persistenzmechanismen, machen es zu einem wirksamen Werkzeug für die Durchführung verdeckter Operationen und die Infiltrierung hochkarätiger Ziele.

In Europa trafen die meisten Angriffe Geräte in Frankreich und Italien, dahinter stehen Deutschland, Tschechien und Russland als meistbetroffene Länder. Die meisten Opfer besaßen Samsung-Telefone, während Nutzer von Xiaomi, Vivo und Huawei die zweitgrößte Gruppe unter den betroffenen Opfern bildeten.

Check Point empfiehlt Android-Nutzern folgende Schutzmaßnahmen:

  • Apps aus vertrauenswürdigen Quellen installieren: Apps nur aus seriösen Quellen wie dem Google Play Store herunterladen. Vermeidung von App-Stores von Drittanbietern und Vorsicht bei Apps, die nur wenige Downloads oder schlechte Bewertungen haben. Außerdem sollten vor der Installation immer die App-Berechtigungen und Bewertungen geprüft werden.
  • Software auf aktuellem Stand halten: Regelmäßige Aktualisierung des Android-Betriebssystems und von Apps. Die Updates enthalten oft Sicherheitspatches, die vor neu entdeckten Sicherheitslücken schützen.
  • Verwendung einer zuverlässigen App für mobile Sicherheit: Installation einer seriösen App für mobile Sicherheit, die Echtzeitschutz vor Malware bietet. Diese Apps können nach bösartiger Software suchen, verdächtige Aktivitäten erkennen und bieten zusätzliche Sicherheitsfunktionen wie Diebstahlschutz und sicheres Surfen.

Android-Nutzer, die die oben aufgeführten Schritte befolgen, können ihr Risiko, von Malware infiziert zu werden, erheblich reduzieren und die Sicherheit ihres Geräts erhöhen.

Weitere Informationen finden Sie im Check Point Blog.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original content of: Check Point Software Technologies Ltd., transmitted by news aktuell

More stories: Check Point Software Technologies Ltd.
More stories: Check Point Software Technologies Ltd.
  • 13.06.2024 – 15:31

    QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

    Redwood City, Kalifornien (ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen ...

  • 07.06.2024 – 10:15

    Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert

    Redwood City, Kalifornien (ots) - Von Marco Eggerling, Global CISO bei Check Point Software Neueste Schlagzeilen berichten von einer Hacker-Kampagne unbekannten Ursprungs, die TikTok-Konten mit hohen Followerzahlen über Malware zu enteignen versucht. Prominente Persönlichkeiten und Kanäle bekannter Fernsehsender berichten, den Zugang zu ihren Accounts verloren zu haben. Dies geschieht offenbar allein durch das Öffnen ...

  • 29.05.2024 – 12:08

    Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon

    Redwood City, Kalifornien (ots) - Check Point Software Technologies Ltd. warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast - statt einer benutzerdefinierten Backdoor - und arbeitet mit verschiedenen Funktionen, wie ...