AhMyth è una variante di malware Android che opera come un trojan ad accesso remoto (RAT). Di solito si maschera da app legittime per ottenere l'accesso al dispositivo degli utenti. Una volta lì, il malware può rubare un'ampia gamma di informazioni sensibili utilizzando il keylogging, gli screenshot, l'accesso alla fotocamera e la messaggistica SMS.
Originariamente, AhMyth è stato distribuito nel 2017 tramite GitHub per scopi educativi. Tuttavia, è stato adottato dai criminali informatici per rubare informazioni sensibili dai dispositivi Android.
Il malware mobile AhMyth si diffonde attraverso un'ampia gamma di vettori. Il suo metodo di infezione principale è tramite applicazioni mobili ingannevoli che si spacciano per screen recorder, downloader di YouTube, app di incontri, app di criptovalute e giochi come Minecraft. Tuttavia, può anche diffondersi tramite e-mail di phishing e siti web infetti o dannosi.
Una volta installato su un dispositivo, il malware richiede varie autorizzazioni, tra cui alcune che gli consentono di persistere dopo un riavvio. Il malware comunica con un server di comando e controllo (C2) ed esegue comandi, oltre a rubare ed esfiltrare informazioni sensibili attraverso vari mezzi, tra cui:
Il malware AhMyth ruba le password e altre informazioni sensibili. Si concentra in particolare sulle credenziali bancarie e di criptovaluta, sulle one-time password (OTP) inviate via SMS per l'autenticazione a più fattori (MFA) e sugli screenshot che possono rubare informazioni sensibili.
AhMyth è un esempio di RAT che richiede un'ampia gamma di autorizzazioni sul dispositivo Android infetto. Questo le consente di raccogliere dati sensibili da una serie di fonti diverse, tra cui fotografie, keylogging, accesso al microfono e altro ancora.
L'uso principale di AhMyth è la raccolta di queste informazioni ad uso del criminale informatico che opera il malware. Le credenziali esfiltrate dall'app possono essere utilizzate per rubare denaro da conti bancari o portafogli di criptovalute. Inoltre, il malware può scattare fotografie e registrazioni audio che potrebbero essere utilizzate per ricatti o altri scopi malevoli.
AhMyth è un malware che si diffonde attraverso alcuni vettori di infezione diversi e utilizza vari mezzi per raccogliere ed esfiltrare informazioni sensibili dai dispositivi infetti. Alcuni dei modi in cui le aziende possono contribuire a proteggere se stesse e i loro dipendenti dalla minaccia di AhMyth sono i seguenti:
AhMyth è una variante di malware Android che opera come RAT. Può rubare un'ampia gamma di informazioni sensibili dal dispositivo infetto, con particolare attenzione al furto delle credenziali di accesso ai siti finanziari e di criptovalute.
Tuttavia, AhMyth è una delle tante minacce malware che le aziende e i loro dipendenti devono affrontare. Inoltre, le aziende sono esposte a un'ampia gamma di altre minacce e rischi informatici, oltre alla potenziale minaccia di infezioni da malware. Per saperne di più sull'attuale panorama delle minacce informatiche e su come le aziende possono gestire in modo efficace la loro esposizione alle minacce informatiche moderne, consulti il Report 2023 Cyber Security di Check Point.
Check Point offre soluzioni che consentono alle aziende di proteggere tutti i loro dispositivi, compresi quelli mobili. Check Point Harmony Endpoint offre un robusto endpoint threat prevention e può aiutare le organizzazioni a gestire e proteggere i dispositivi mobili che hanno accesso alla rete e alle risorse aziendali tramite un programma BYOD ( Bring Your Own Device ) o che sono di proprietà e gestiti dall'organizzazione. Per saperne di più su come Harmony Endpoint può rendere la sicurezza mobile una parte integrata dell'architettura di cybersecurity della sua organizzazione, non esiti a registrarsi per una demo gratuita oggi stesso.