„Transparent Tribe“, ein mutmaßlicher Hacker mit Verbindungen zu Pakistan, nutzt Berichten zufolge bösartige Android-Apps, die YouTube nachahmen, um den mobilen Fernzugriffstrojaner (RAT) CapraRAT zu verbreiten. Nach Angaben des Cybersicherheitsunternehmens SentinelOne wurde das CapraRAT-Toolset zur Überwachung von Spear-Phishing-Zielen eingesetzt, die in Angelegenheiten rund um Kaschmir eingeweiht sind, sowie von Menschenrechtsaktivisten, die an Angelegenheiten im Zusammenhang mit Pakistan arbeiten. Trend MicroIhr Forschungsteam stellte fest, dass CapraRAT möglicherweise lose auf dem AndroRAT-Quellcode basiert.
Die Hackergruppe ist dafür bekannt, dass sie es sowohl in Indien als auch in Pakistan auf Militär- und Diplomatenpersonal abgesehen hat. „CapraRAT ist ein äußerst invasives Tool, das dem Angreifer die Kontrolle über einen Großteil der Daten auf den Android-Geräten gibt, die es infiziert“, sagte Sicherheitsforscher Alex Delamotte. CapraRAT ist ein Android-Framework, das RAT-Funktionen in einer anderen App verbirgt. Das bedeutet, dass diese gefährlichen Apps nicht im Google Play Store verfügbar sind. Dem Bericht zufolge verbreiten Transparent Tribe-Hacker diese Android-Apps außerhalb des Google Play Stores und verlassen sich dabei auf selbst erstellte Websites und Social-Engineering-Techniken, um Benutzer zur Installation zu verleiten. Dem Bericht zufolge verbreitet Transparent Tribe Android-Apps außerhalb des Google Play Stores , indem sie sich auf selbst betriebene Websites und Social Engineering verlassen, um Benutzer zur Installation dieser gefälschten Apps zu verleiten. Dies bedeutet, dass es sich um APK-Dateien gefälschter Versionen beliebter Android-Apps handelt. Die neuesten von SentinelOne entdeckten Android-Paketdateien (APK) sind so konzipiert, dass sie sich als YouTube ausgeben. Eine davon verweist auf einen YouTube-Kanal von „Piya Sharma“.
Berichten zufolge ist die App nach ihrem Namensvetter benannt, was darauf hindeutet, dass Hacker romantische Phishing-Techniken verwenden, um Ziele dazu zu bringen, diese Apps zu installieren.
Die Liste der Apps sieht wie folgt aus:
* com.Base.media.service
* com.moves.media.tubes
* com.videos.watchs.share
Wie diese Apps verfolgen Android-Benutzer Aktivität
* Nehmen Sie mit dem Mikrofon sowie den vorderen und hinteren Kameras auf
* Sammeln Sie SMS- und Multimedia-Nachrichteninhalte sowie Anrufprotokolle
* SMS-Nachrichten senden, eingehende SMS blockieren
* Telefonanrufe einleiten
* Machen Sie Screenshots
* Überschreiben Sie Systemeinstellungen wie GPS und Netzwerk
* Dateien im Dateisystem des Telefons ändern
Die Hackergruppe ist dafür bekannt, dass sie es sowohl in Indien als auch in Pakistan auf Militär- und Diplomatenpersonal abgesehen hat. „CapraRAT ist ein äußerst invasives Tool, das dem Angreifer die Kontrolle über einen Großteil der Daten auf den Android-Geräten gibt, die es infiziert“, sagte Sicherheitsforscher Alex Delamotte. CapraRAT ist ein Android-Framework, das RAT-Funktionen in einer anderen App verbirgt. Das bedeutet, dass diese gefährlichen Apps nicht im Google Play Store verfügbar sind. Dem Bericht zufolge verbreiten Transparent Tribe-Hacker diese Android-Apps außerhalb des Google Play Stores und verlassen sich dabei auf selbst erstellte Websites und Social-Engineering-Techniken, um Benutzer zur Installation zu verleiten. Dem Bericht zufolge verbreitet Transparent Tribe Android-Apps außerhalb des Google Play Stores , indem sie sich auf selbst betriebene Websites und Social Engineering verlassen, um Benutzer zur Installation dieser gefälschten Apps zu verleiten. Dies bedeutet, dass es sich um APK-Dateien gefälschter Versionen beliebter Android-Apps handelt. Die neuesten von SentinelOne entdeckten Android-Paketdateien (APK) sind so konzipiert, dass sie sich als YouTube ausgeben. Eine davon verweist auf einen YouTube-Kanal von „Piya Sharma“.
Berichten zufolge ist die App nach ihrem Namensvetter benannt, was darauf hindeutet, dass Hacker romantische Phishing-Techniken verwenden, um Ziele dazu zu bringen, diese Apps zu installieren.
Die Liste der Apps sieht wie folgt aus:
* com.Base.media.service
* com.moves.media.tubes
* com.videos.watchs.share
Wie diese Apps verfolgen Android-Benutzer Aktivität
* Nehmen Sie mit dem Mikrofon sowie den vorderen und hinteren Kameras auf
* Sammeln Sie SMS- und Multimedia-Nachrichteninhalte sowie Anrufprotokolle
* SMS-Nachrichten senden, eingehende SMS blockieren
* Telefonanrufe einleiten
* Machen Sie Screenshots
* Überschreiben Sie Systemeinstellungen wie GPS und Netzwerk
* Dateien im Dateisystem des Telefons ändern