#ClayRat
https://zimperium.com/blog/return-of-clayrat-expanded-features-and-techniques
New variant of ClayRat Android spyware allows attackers to seize full device control - recording screen, stealing lock-screen credentials, and blocking removal.
Read: https://hackread.com/clayrat-android-spyware-variant-device-control/
Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquée ciblant des utilisateurs en Russie, identifiée par Zimperium zLabs. En trois mois, plus de 600 échantillons ont été observés. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquées pour crédibiliser les campagnes. Le malware abuse du rôle d’application SMS par défaut pour accéder discrètement aux SMS, journaux d’appels, notifications et effectuer des opérations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes à distance permettant l’exfiltration de données (SMS, logs d’appels, notifications, infos appareil), la capture caméra et le déclenchement d’appels/SMS.
In den vergangenen Monaten haben die Forschenden von zLabs (ZIMPERIUM) die Android‑Spyware‑Kampagne ClayRat beobachtet, die sich rasant weiterentwickelt und vor allem russische Nutzer:innen ins Visier nimmt. Die Malware/Spyware wird über Telegram‑Kanäle und Phishing‑Seiten verbreitet und tarnt sich als beliebte Apps wie WhatsApp, Google Photos, TikTok und YouTube, um Opfer zur Installation zu verleiten.
Ist die Spyware erst einmal aktiv, kann sie SMS‑Nachrichten, Anruflisten, Benachrichtigungen und Geräteinformationen exfiltrieren, Fotos mit der Frontkamera aufnehmen und sogar SMS senden oder Anrufe direkt vom Gerät des Opfers tätigen. ClayRat verbreitet sich zudem aggressiv, indem es bösartige Links an jeden Kontakt im Telefonbuch des Opfers verschickt und jedes infizierte Gerät so zu einem Verteilungs‑Hub macht.
Auch wenn aktuell russischsprachige Nutzer:innen Zielgruppe sind, kann sich die Malware auch zukünftig auf andere Regionen ausbreiten. Daher:
Wachsam sein beim Side-Loading!
Nutzende sollten das Side-Loading nur nutzen, wenn genau verstanden wird, was da abläuft.
https://zimperium.com/blog/clayrat-a-new-android-spyware-targeting-russia
🧩 1️⃣ ClayRat: el spyware que convierte tu teléfono en una herramienta de ataque.
Un nuevo software espía llamado ClayRat está infectando móviles Android y usándolos como centros de distribución de malware a través de SMS y Telegram.
El spyware permite a los atacantes robar datos, controlar el dispositivo y propagar infecciones a otros usuarios.
Se cree que forma parte de una campaña avanzada de ciberespionaje que afecta a miles de víctimas en todo el mundo.
🔒 Mantén tu sistema actualizado y evita abrir enlaces sospechosos, incluso si provienen de contactos conocidos.
ClayRat is taking Android spyware to a new level—masquerading as trusted apps with fake reviews and a replica Play Store experience. How safe is your next download when the scam hides in plain sight?
https://thedefendopsdiaries.com/clayrat-how-sophisticated-android-spyware-exploits-user-trust/
#androidspyware
#clayrat
#phishing
#malware
#cybersecurity
#telegram
#socialengineering
#mobilesecurity
#infosec
NEW: Watch out as new #ClayRat spyware is being distributed in fake Google Photos, YouTube, TikTok and WhatsApp Android apps, stealing SMS, call logs and photos, then spreading via contact SMS links.
Read more: https://hackread.com/fake-tiktok-whatsapp-apps-android-clayrat-spyware/
Android spyware ClayRat uses Telegram & fake WhatsApp/TikTok/YouTube sites to spread.
Abuses SMS handler to steal data & self-propagate via contacts.
Full breakdown: https://www.technadu.com/clayrat-spyware-campaign-targets-android-users-via-telegram-and-fake-whatsapp-tiktok-youtube-sites/611123/