Narnia RAT coleta várias informações das vítimas

trojan horse

O Narnia, identificado como um Trojan de administração remota (RAT), possui uma variedade de funcionalidades prejudiciais, incluindo roubo de dados confidenciais, captura de tela, registro de teclas digitadas e furto de informações bancárias. A sua existência representa uma ameaça significativa à privacidade e segurança dos indivíduos, facilitando a entrada não autorizada de dados pessoais e financeiros.

Este RAT exibe a capacidade de extrair arquivos de diretórios acessados com frequência, como Área de Trabalho, Documentos e pastas do Windows. Além disso, ele coleta detalhes abrangentes do sistema, abrangendo endereços IP públicos e privados, localizações geográficas, software antivírus instalado e estatísticas de tempo de atividade do sistema.

Notavelmente, o Narnia examina meticulosamente os processos do navegador, como Chrome, Firefox, Edge, Internet Explorer, Opera, Brave e Safari no dispositivo comprometido. Além disso, emprega um comando especializado para adquirir uma lista de instituições bancárias a partir do seu servidor de comando e controle (C2).

O foco da operação é particularmente preocupante, uma vez que as entidades bancárias visadas operam principalmente nas regiões da América Latina, sublinhando a agenda específica do malware de roubo de dados financeiros.

Além disso, o Narnia possui a capacidade de registrar as teclas digitadas, permitindo documentar e capturar todas as entradas do usuário no dispositivo afetado. Isso abrange informações críticas como nomes de usuário, senhas, detalhes de cartão de crédito e outros dados confidenciais inseridos durante a utilização do sistema comprometido.

Além disso, o Narnia pode fazer capturas de tela da tela do computador infectado, facilitando a coleta de dados visuais sobre as atividades do usuário, abrangendo sessões de navegação, uso de aplicativos e outras interações na tela.

Como os Trojans são comumente distribuídos?

Os cavalos de Troia são comumente distribuídos por meio de vários métodos enganosos, projetados para induzir os usuários a instalá-los inadvertidamente. Alguns métodos de distribuição comuns incluem:

Anexos de e-mail: Os cavalos de Tróia podem ficar ocultos em anexos de e-mails aparentemente legítimos. Esses e-mails podem se passar por fontes confiáveis, como bancos, agências governamentais ou empresas conhecidas, solicitando que os usuários abram os anexos, que então executam o Trojan no sistema.

Sites de phishing: os cibercriminosos criam sites falsos que imitam os legítimos, enganando os usuários para que insiram suas credenciais ou baixem arquivos maliciosos. Esses sites podem explorar vulnerabilidades em navegadores ou plug-ins para instalar cavalos de Tróia sem o conhecimento do usuário.

Links maliciosos: Os cavalos de Tróia podem ser distribuídos por meio de links em e-mails, postagens em mídias sociais, mensagens instantâneas ou anúncios online. Clicar nesses links pode redirecionar os usuários para sites que hospedam cavalos de Tróia ou iniciar o download de arquivos maliciosos diretamente no dispositivo do usuário.

Pacote de software: Trojans podem ser agrupados com software pirateado ou crackeado baixado de fontes não oficiais. Quando os usuários instalam o software comprometido, o Trojan pode ser instalado junto com ele, explorando a confiança do usuário no programa baixado.

April 2, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.