Mensagem do Gate News, 25 de abril — A empresa de cibersegurança Zimperium identificou quatro famílias ativas de malware — RecruitRat, SaferRat, Astrinox e Massiv — mirando mais de 800 aplicações nos setores bancário, de criptomoedas e de redes sociais. As campanhas empregam técnicas avançadas de anti-análise e adulteração estrutural de APK para manter taxas de detecção quase-zero contra mecanismos de segurança tradicionais baseados em assinaturas.
Os atacantes usam sites de phishing, ofertas de emprego fraudulentas, atualizações falsas de software, golpes por mensagem de texto e iscas promocionais para enganar os usuários a instalar aplicativos Android maliciosos. Uma vez instalados, os malwares solicitam permissões de Acessibilidade para ocultar ícones do app, bloquear tentativas de desinstalação, roubar PINs e senhas por meio de telas de bloqueio falsas, interceptar códigos de autenticação de uso único, gravar as telas ao vivo do dispositivo e sobrepor páginas de login falsificadas em aplicativos legítimos de banco ou criptomoedas.
Ataques de sobreposição formam o núcleo da estratégia de captura de credenciais. O malware monitora o primeiro plano usando os Serviços de Acessibilidade e detecta quando uma vítima inicia um app financeiro; em seguida, busca uma carga útil HTML maliciosa e a sobrepõe à interface legítima para criar uma fachada enganosa convincente.
As campanhas usam comunicações HTTPS e WebSocket para mesclar tráfego malicioso com a atividade normal do aplicativo, com algumas variantes empregando camadas adicionais de criptografia para evadir ainda mais a detecção.
Related Articles
Purrlend sofre violação de segurança de US$ 1,52 milhão em 25 de abril em HyperEVM e MegaETH
Polymarket recorre à Chainalysis para combater insider trading enquanto busca uma avaliação de US$ 15 bilhões e a aprovação da CFTC
Hackers norte-coreanos roubam US$ 577 milhões em cripto nos primeiros quatro meses de 2026, relata a TRM Labs