sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gemini vai usar Google Fotos para melhorar imagens feitas por IA
17 de abril de 2026
Procuradoria-Geral de Sumaré é invadida e vandalizada
17 de abril de 2026
EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site
17 de abril de 2026
Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’
17 de abril de 2026
sexta-feira, abril 17, 2026
Top Posts
Gemini vai usar Google Fotos para melhorar imagens...
Procuradoria-Geral de Sumaré é invadida e vandalizada
EUA negociam liberar US$ 20 bi ao Irã...
Ministro aponta alta de sarampo nos EUA: ‘quem...
Assassin’s Creed Black Flag Resynced será lançado em...
Morre trabalhador que foi soterrado em obra da...
FMI retoma relações com a Venezuela após mais...
Mapa de Risco: Idade e memória sustentam apoio...
GWM Ora 05 é mostrado no Brasil, mas...
Codex: agente de programação da OpenAI agora controla...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gemini vai usar Google Fotos para melhorar imagens feitas por IA
17 de abril de 2026
Procuradoria-Geral de Sumaré é invadida e vandalizada
17 de abril de 2026
EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site
17 de abril de 2026
Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’
17 de abril de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gemini vai usar Google Fotos para melhorar imagens feitas por IA
17 de abril de 2026
Procuradoria-Geral de Sumaré é invadida e vandalizada
17 de abril de 2026
EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site
17 de abril de 2026
Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’
17 de abril de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Quatro trojans bancários para Android miram mais de 800 apps financeiros, alerta pesquisa

por SampaNews 17 de abril de 2026
17 de abril de 2026
1

Quatro famílias distintas de malware para Android foram identificadas pela equipe zLabs da Zimperium. RecruitRat, SaferRat, Astrinox e Massiv são campanhas ativas de roubo financeiro que cobrem bancos, corretoras de criptomoedas e redes sociais em escala global.

O relatório documenta um salto qualitativo nas técnicas usadas por esses trojans bancários. Isso porque as ferramentas de segurança tradicionais, baseadas em reconhecimento de assinaturas, praticamente não os detectam.

smart_display

Nossos vídeos em destaque

Sites usados pelo SaferRat e pelo Astrinox para distribuir o malware: à esquerda, portal falso de streaming premium; ao centro, página de recrutamento fraudulenta que instrui a vítima a baixar um APK; à direita, guia de instalação passo a passo que orienta o usuário a ignorar os alertas de segurança do Android. Imagem: Zimperium.

Quatro famílias, uma estratégia

Os nomes foram atribuídos pela própria Zimperium com base em características internas de cada campanha. O RecruitRat usa exclusivamente vagas de emprego falsas como isca. O SaferRat compartilha uma classe de código comum, com.example.safeservice, entre todas as suas amostras.

O Astrinox, que a empresa de segurança italiana Cleafy documenta sob o nome Mirax, foi identificado internamente há meses. O Massiv mantém a nomenclatura adotada pela ThreatFabric em pesquisas anteriores.

android bankers (1).png
Mapa de aplicações direcionadas do RecruitRat. Imagem: Zimperium.

Apesar das diferenças operacionais, as quatro famílias seguem uma arquitetura de ataque semelhante. A estrutura inclui engenharia social para atrair a vítima, instalação furtiva em múltiplos estágios, abuso do Serviço de Acessibilidade do Android para ganhar controle do dispositivo e, por fim, coleta e exfiltração de credenciais financeiras.

android bankers.png
Mapa de aplicações direcionadas da Massiv. Imagem: Zimperium.

A isca vem antes do malware

A primeira etapa de cada infecção é convencer o usuário a baixar um APK fora da Play Store. Basicamente, instalar um aplicativo manualmente, o que o Android chama de sideloading. Para isso, cada família usa uma fachada diferente.

O SaferRat se apresenta como portal de acesso gratuito a plataformas de streaming premium. O RecruitRat monta sites inteiros de recrutamento falsos, com visual profissional, que induzem candidatos a baixar um suposto aplicativo necessário para o processo seletivo.

android bankers (9).png
Exemplos de iscas usadas pelo RecruitRat: apps falsos de streaming e portais de entrevista fraudulentos — como “Avada Programmer” e “SleepWell” — que pedem o download do aplicativo ReadySetInterview como condição para avançar no suposto processo seletivo. Imagem: Zimperium.

O Astrinox imita a plataforma de contratação HireX no domínio xhire[.]cc. E vai além, o site detecta o sistema operacional do visitante e exibe conteúdos diferentes. Quem acessa via Android vê um botão de download de APK; quem acessa via iPhone vê uma réplica da App Store da Apple.

Nenhum indicador de comprometimento direcionado a iOS foi encontrado. Isso sugere que a página falsa para iPhone serve apenas para aumentar a credibilidade da operação.

android bankers (5).png
O Astrinox detecta o sistema operacional do visitante e adapta o site de phishing: usuários de iPhone veem uma réplica da App Store da Apple, com página falsa do Indeed Job Search, para aumentar a credibilidade da operação. Imagem: Zimperium.

O Massiv é o único cuja cadeia de distribuição não foi identificada. Os binários analisados não continham artefatos típicos que revelam como o malware chega até a vítima.

Instalação invisível e persistência agressiva

O Android moderno impõe restrições severas ao sideloading, exigindo confirmações explícitas do usuário em cada etapa. Os trojans contornam isso com uma cadeia de infecção em dois estágios.

android bankers (6).png
Sequência de telas que o usuário enfrenta ao tentar instalar um APK fora da Play Store: o Android alerta que a fonte não é confiável, exige que a permissão seja habilitada manualmente nas configurações e apresenta uma confirmação final antes da instalação. Imagem: Zimperium.

O APK inicial que o usuário baixa é inofensivo por construção, uma vez que ele não pede permissões perigosas e não contém código malicioso visível. Ele funciona como um dropper, basicamente, um veículo de entrega.

O payload real, o malware propriamente dito, fica escondido dentro das pastas de recursos do app e é instalado silenciosamente via Session Install API. Essa é uma interface nativa do Android originalmente projetada para atualizações modulares de aplicativos.

O SaferRat disfarça essa etapa como uma atualização da Play Store. Ele exibe uma tela fake idêntica à da loja oficial para que os prompts de instalação gerados pelo sistema pareçam parte de uma manutenção rotineira.

android bankers (7).png
Após a instalação do payload, o malware solicita acesso ao Serviço de Acessibilidade do Android — recurso que permite a um app monitorar e interagir com a interface de outros aplicativos. Imagem: Zimperium.

Depois que o payload está ativo, o malware precisa do Serviço de Acessibilidade. Isso porque, no Android, esse serviço permite que um app monitore e interaja com a interface de outros aplicativos, algo essencial para os ataques de sobreposição e keylogging que vêm a seguir.

Para evitar que o usuário perceba o que está sendo autorizado, o malware joga uma camada opaca sobre a tela durante o processo. Depois, concede as demais permissões perigosas automaticamente, por trás do “blecaute visual”.

A persistência é garantida de formas distintas. O RecruitRat substitui seu próprio ícone por uma imagem completamente transparente, o app simplesmente desaparece da gaveta de aplicativos. 

android bankers (8).png
O SaferRat disfarça a instalação do payload malicioso como uma atualização legítima da Play Store. A interface replica fielmente a loja oficial do Android para reduzir a desconfiança da vítima durante a etapa mais crítica da infecção. Imagem: Zimperium.

O SaferRat, por sua vez, monitora a navegação do usuário nas configurações do sistema e redireciona automaticamente sempre que detecta uma tentativa de acessar a página de gerenciamento de apps, bloqueando a desinstalação manual.

Detecção próxima de zero por design

As quatro famílias investem tanto em evasão quanto no próprio mecanismo de roubo. O RecruitRat e o SaferRat manipulam a estrutura interna do arquivo APK, que é basicamente um ZIP, de formas que o Android ignora. No entanto, eles travam ferramentas de análise como APKTool e JADX.

Isso inclui declarar métodos de compressão inválidos, injetar flags de criptografia falsas e usar nomes de arquivo anormalmente longos. O resultado é que scanners automatizados ficam incapazes de inspecionar o conteúdo, enquanto o sistema operacional roda o app normalmente.

android bankers (2).png
O Massiv e o Astrinox exibem telas de atualização do sistema em tela cheia para bloquear o acesso da vítima ao dispositivo enquanto executam operações em segundo plano — como cliques remotos e modificações de configuração — sem que o usuário possa intervir. Imagem: Zimperium.

O Astrinox vai além, porque o payload inteiro é entregue criptografado, montado a partir de fragmentos em Base64 e descriptografado na memória usando AES/GCM, um padrão de criptografia simétrica robusto, com uma chave predefinida. Só após esse processo o APK final é gravado na pasta de cache do dispositivo para execução. Nenhuma ferramenta de análise estática consegue examinar o malware antes que ele se monte em memória.

O Massiv adota uma abordagem diferente. Antes de fazer qualquer coisa, verifica se está sendo executado em um ambiente com acesso root ou se detecta aplicativos antivírus instalados. Se sim, encerra imediatamente a execução, o que evita a geração de comportamentos observáveis em ambientes de pesquisa (sandboxes) e mantém as taxas de detecção artificialmente baixas.

Como o dinheiro é roubado

Após a instalação, os trojans mapeiam os aplicativos financeiros instalados no dispositivo para definir quais sobreposições implantar. Uma sobreposição, nesse contexto, é uma tela falsa renderizada por cima de um aplicativo legítimo. Visualmente idêntica ao app real, mas controlada pelo malware.

android bankers (4).png
As quatro famílias exibem réplicas da tela de bloqueio nativa do Android para capturar o PIN, padrão ou senha do dispositivo. Com essa credencial, os atacantes podem autorizar alterações biométricas e manter controle administrativo remoto mesmo após a vítima perceber a infecção. Imagem: Zimperium.

Quando a vítima abre o app do banco, o trojan detecta o momento exato via Serviço de Acessibilidade e exibe a tela falsa antes que a interface real apareça. O usuário digita login e senha na sobreposição e entrega as credenciais diretamente ao atacante.

O RecruitRat recebe do servidor de comando e controle um arquivo compactado com páginas HTML fraudulentas e as renderiza localmente. Ele mira mais de 700 aplicativos. O Massiv trabalha com um conjunto de 78 sobreposições específicas para bancos e carteiras de criptomoedas, segmentadas por país de origem da vítima.

O SaferRat evita armazenar qualquer coisa localmente: carrega as páginas de phishing em tempo real a partir de servidores remotos via WebView, o que permite atualizar o conteúdo sem modificar o app instalado.

android bankers (3).png
Exemplos de telas falsas sobrepostas aos aplicativos bancários legítimos. O malware detecta quando a vítima abre um app financeiro e renderiza imediatamente uma interface de login fraudulenta. Imagem: Zimperium.

As quatro famílias também exibem telas de bloqueio falsas que replicam visualmente a tela nativa do Android para capturar o PIN ou padrão do dispositivo — uma credencial que dá ao atacante autoridade para alterar configurações biométricas e manter controle administrativo remoto.

Três das quatro famílias implementam keylogging via Serviço de Acessibilidade, capturando tudo que é digitado em tempo real, incluindo os códigos de autenticação em dois fatores (OTPs) enviados por SMS ou gerados por apps autenticadores. Isso neutraliza o 2FA como camada de proteção.

Todas as quatro exploram o MediaProjection, um recurso legítimo do Android para espelhamento de tela, para transmitir ao vivo o conteúdo do dispositivo para a infraestrutura do atacante. Isso inclui saldos, padrões de desbloqueio e qualquer informação exibida na tela que nunca passe pelo teclado.

app-da-play-store-aberto-no-celular
 

Infraestrutura centralizada e modelo de serviço

A comunicação com os servidores de comando e controle usa HTTPS ou WebSocket, dependendo da família. O RecruitRat adiciona uma camada extra de criptografia RC4 sobre o HTTPS. O Astrinox usa WebSocket como um canal persistente e bidirecional de baixa latência.

Os painéis de controle são interfaces web administrativas que exibem distribuição geográfica das vítimas, status dos dispositivos e inventário de aplicativos financeiros instalados.

Essa centralização viabiliza o modelo malware como serviço em que afiliados sem conhecimento técnico profundo podem operar as campanhas pagando pelo acesso à infraestrutura, da mesma forma que uma empresa contrata um software por assinatura.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
Feriado de Tiradentes: veja o que abre e fecha em Campinas
próxima postagem
Motta manobra regimento e marca nova sessão da Câmara para acelerar PEC da escala 6×1

Você também pode gostar

Gemini vai usar Google Fotos para melhorar imagens...

17 de abril de 2026

Assassin’s Creed Black Flag Resynced será lançado em...

17 de abril de 2026

Codex: agente de programação da OpenAI agora controla...

17 de abril de 2026

Cupom Decathlon | 80% off – Abril 2026

17 de abril de 2026

POSTS MAIS RECENTES

  • Gemini vai usar Google Fotos para melhorar imagens feitas por IA
  • Procuradoria-Geral de Sumaré é invadida e vandalizada
  • EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site
  • Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’
  • Assassin’s Creed Black Flag Resynced será lançado em julho, indica site

Siga-nos

  • Recente
  • Popular
  • Gemini vai usar Google Fotos para melhorar imagens feitas por IA

    17 de abril de 2026
  • Procuradoria-Geral de Sumaré é invadida e vandalizada

    17 de abril de 2026
  • EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site

    17 de abril de 2026
  • Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’

    17 de abril de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Morre trabalhador que foi soterrado em obra da...

17 de abril de 2026

FMI retoma relações com a Venezuela após mais...

17 de abril de 2026

Mapa de Risco: Idade e memória sustentam apoio...

17 de abril de 2026

GWM Ora 05 é mostrado no Brasil, mas...

17 de abril de 2026

Codex: agente de programação da OpenAI agora controla...

17 de abril de 2026

Leitura obrigatória

  • Gemini vai usar Google Fotos para melhorar imagens feitas por IA

    17 de abril de 2026
  • Procuradoria-Geral de Sumaré é invadida e vandalizada

    17 de abril de 2026
  • EUA negociam liberar US$ 20 bi ao Irã em troca de urânio enriquecido, diz site

    17 de abril de 2026
  • Ministro aponta alta de sarampo nos EUA: ‘quem vai para a Copa tem de se vacinar’

    17 de abril de 2026
  • Assassin’s Creed Black Flag Resynced será lançado em julho, indica site

    17 de abril de 2026

Newsletter

Posts relacionados

  • Gemini vai usar Google Fotos para melhorar imagens feitas por IA

    17 de abril de 2026
  • Assassin’s Creed Black Flag Resynced será lançado em julho, indica site

    17 de abril de 2026
  • Codex: agente de programação da OpenAI agora controla PCs

    17 de abril de 2026
  • Cupom Decathlon | 80% off – Abril 2026

    17 de abril de 2026
  • Lojas do Android e iOS ainda têm apps que tiram roupas de mulheres com IA

    17 de abril de 2026

Mais vistas da semana

Enviado da ONU se reúne com vice-ministro do Irã e visita locais bombardeados
9 de abril de 2026
⁠Infantino tem razão? Será que o futebol não existiria em ‘150 países’ sem a FIFA?
5 de abril de 2026
Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”
22 de janeiro de 2026

Postagens Aleatórias

Guarda do Irã ameaça interromper exportações de petróleo se ataques continuarem
10 de março de 2026
Trump diz que negocia papel de María Corina no “envolvimento” dos EUA na Venezuela
20 de janeiro de 2026
Veja quem já foi morto da liderança do Irã desde o início da guerra no Oriente Médio
18 de março de 2026

Categorias Populares

  • Tecnologia (3.063)
  • Política (2.312)
  • Mundo (2.156)
  • Campinas (1.002)
  • Economia (816)
  • Negócios (786)
  • Auto (608)
  • Bragança Paulista (578)
  • Esporte (338)
  • Cultura (253)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home