
Nos últimos 90 dias, a Zimperium detectou nada menos que 600 amostras de malware e 50 aplicativos "isca", mostrando que os invasores estão constantemente aprimorando e adicionando novas camadas de camuflagem para escapar do software de segurança (Ilustração: THN).
Os hackers usam um truque conhecido, mas extremamente eficaz: criar versões falsas dos aplicativos mais populares, como WhatsApp, TikTok, Google Fotos e YouTube, para enganar os usuários e fazê-los instalá-los.
A campanha usa uma combinação de canais do Telegram e sites de phishing para espalhar o malware.
De acordo com um relatório da empresa de segurança cibernética Zimperium, a cadeia de ataque do ClayRat foi muito bem orquestrada.
Primeiro, os usuários são atraídos para sites falsos que prometem oferecer versões “Plus” do aplicativo com recursos premium, como o YouTube Plus.
A partir desses sites, as vítimas são direcionadas para canais do Telegram controlados por invasores, onde eles usam truques como inflar artificialmente as contagens de downloads e divulgar depoimentos falsos para fazer o aplicativo parecer confiável.
A vítima é então enganada e faz com que ela baixe e instale um arquivo APK contendo o malware ClayRat.
"Uma vez infiltrado com sucesso, esse spyware pode roubar mensagens SMS, registros de chamadas, notificações e informações do dispositivo; tirar fotos secretamente com a câmera frontal e até mesmo enviar mensagens ou fazer chamadas automaticamente do próprio dispositivo da vítima", disse o especialista em segurança cibernética Vishnu Pratapagiri, da Zimperium Company.
O mais assustador do ClayRat não é apenas o roubo de dados. Projetado para se replicar, o malware envia automaticamente links maliciosos para todos na lista de contatos da vítima, transformando o telefone infectado em um nó de disseminação de vírus, permitindo que os invasores se expandam sem intervenção manual.
Nos últimos 90 dias, a Zimperium detectou nada menos que 600 amostras de malware e 50 aplicativos "isca", mostrando que os invasores estão constantemente melhorando, adicionando novas camadas de camuflagem para escapar do software de segurança.
Superando barreiras
Para dispositivos com Android 13 ou superior e medidas de segurança mais rigorosas, o ClayRat usa um truque mais sofisticado. O aplicativo falso inicialmente aparece apenas como um instalador leve.
Quando iniciado, ele exibe uma tela falsa de atualização da Play Store, enquanto baixa e instala silenciosamente o principal malware criptografado oculto.
Uma vez instalado, o ClayRat pedirá permissão ao usuário para se tornar o aplicativo de SMS padrão, para que ele possa acessar e controlar totalmente as mensagens e registros de chamadas.
O surgimento do ClayRat faz parte de uma tendência mais preocupante em segurança no ecossistema Android.
Recentemente, um estudo da Universidade de Luxemburgo também mostrou que muitos smartphones Android baratos vendidos na África têm aplicativos pré-instalados que operam com altos privilégios, enviando silenciosamente dados de identificação e localização dos usuários para terceiros.
O Google informou que os usuários do Android serão protegidos automaticamente contra versões conhecidas desse malware por meio do Google Play Protect, um recurso ativado por padrão em dispositivos com o Google Play Services.
No entanto, a ameaça de novas variantes e fontes de instalação não oficiais continua sendo um alerta para todos os usuários.
Fonte: https://dantri.com.vn/cong-nghe/canh-bao-chien-dich-bien-dien-thoai-android-thanh-cong-cu-gian-diep-20251013135854141.htm
Comentário (0)