Resumo de Malware: Android na mira — FvncBot, SeedSnatcher, ClayRat
Malware Android emergente: Táticas, alvos e estratégias de defesa
Principais Conclusões:
- Android malware ameaças estão a evoluir rapidamente, visando tanto indivíduos como organizações em todo o mundo.
- FvncBot usa acesso remoto baseado em VNC para roubar credenciais e controlar dispositivos em tempo real.
- SeedSnatcher é especializado em roubar frases-semente e chaves privadas de carteiras de criptomoedas de utilizadores Android.
- ClayRat é uma ferramenta modular spyware utilizada para vigilância, roubo de dados e comprometimento persistente de dispositivos.
- Os atacantes exploram a engenharia social, sobreposições de phishing e distribuição de apps maliciosas para infectar dispositivos Android.
- Proteja-se instalando aplicações apenas de fontes confiáveis, mantendo os dispositivos atualizados e ativando a autenticação de dois fatores.
Como utilizador de longa data de telemóvel Android, estou habituado a ignorar o desdém ou até mesmo a troça que muitos dos meus amigos amantes do iPhone me dirigem. Mas, apesar das suas muitas vantagens (na minha humilde opinião), a verdade é que o Android é significativamente mais propenso a ataques de malware do que o iOS/iPhone. (Mas veja também como um relatório recente da Google sugere o contrário.)
Os dispositivos Android são incrivelmente populares, com biliões de utilizadores em todo o mundo, alimentando tudo, desde operações bancárias e pagamentos até comunicações pessoais e operações empresariais. Esta ubiquidade, no entanto, tornou o Android um alvo privilegiado para cibercriminosos e atores de ameaças avançadas.
Nos últimos meses, os investigadores observaram um aumento em campanhas de malware sofisticadas que exploram engenharia social, funcionalidades de acessibilidade do Android e canais de distribuição de aplicações de terceiros. Estes ataques estão não só a crescer em complexidade técnica, mas também na sua capacidade de evadir a deteção e visar dados de alto valor, incluindo credenciais financeiras e carteiras de criptomoeda.
O resumo de hoje destaca três das famílias de malware Android mais preocupantes atualmente ativas: FvncBot, SeedSnatcher e ClayRat. Cada uma traz capacidades únicas e vetores de ataque, sublinhando a necessidade de uma maior vigilância e práticas robustas de segurança móvel.
FvncBot: O RAT Android com um toque de VNC
Tipo: Trojan de Acesso Remoto (RAT)
Capacidades: Partilha de ecrã baseada em VNC, roubo de credenciais, controlo de dispositivos
Atores da ameaça: Múltiplos, incluindo grupos com motivações financeiras
FvncBot é um novo Trojan bancário Android que se destaca pelo uso de computação de rede virtual (VNC) para permitir o controlo e a vigilância em tempo real do dispositivo. Disfarçado como uma aplicação de segurança legítima (notavelmente para o mBank na Polónia), o FvncBot abusa dos serviços de acessibilidade do Android para registar as teclas digitadas, realizar ataques de injeção web, transmitir o ecrã do dispositivo e implementar sobreposições ocultas para roubo de credenciais.
O malware é distribuído através de aplicativos dropper que instigam os utilizadores a instalar um componente falso do Google Play, contornando restrições de segurança em versões mais recentes do Android. Embora o foco inicial tenha sido em utilizadores polacos, os investigadores alertam que as suas táticas podem ser facilmente adaptadas a outras regiões e instituições.
SeedSnatcher: Coletor de credenciais com foco em criptografia
Tipo: Infostealer
Capacidades: Monitorização da área de transferência, roubo de frases-semente, sobreposições de phishing, interceção de SMS
Atores da ameaça: Provavelmente motivados financeiramente, baseados na China ou falantes de chinês
SeedSnatcher é um infostealer sofisticado que tem como alvo os utilizadores de criptomoeda. Distribuído sob o nome “Coin” via Telegram e outros canais sociais, especializa-se em recolher frases-semente de carteiras e chaves privadas através de sobreposições de phishing convincentes que imitam aplicações de criptomoeda populares.
O malware também interceta mensagens SMS para roubar códigos de autenticação de dois fatores, exfiltra dados do dispositivo e escala privilégios para aceder a contactos, registos de chamadas e ficheiros.
Os operadores do SeedSnatcher utilizam técnicas avançadas de evasão, incluindo o carregamento dinâmico de classes e a injeção discreta de WebView, tornando-o difícil de detetar e remover.
ClayRat: Ferramenta de espionagem com payloads modulares
Tipo: RAT modular/spyware
Capacidades: Keylogging, gravação de áudio/vídeo, exfiltração de ficheiros, ataques de sobreposição, controlo de dispositivos
Atores da ameaça: Grupos APT suspeitos, possível patrocínio estatal
ClayRat é uma família avançada de spyware para Android que evoluiu rapidamente para incluir uma ampla gama de funcionalidades de vigilância e controlo de dispositivos. As versões mais recentes abusam das permissões de SMS e acessibilidade para capturar pressionamentos de teclas, gravar ecrãs, recolher notificações e implementar sobreposições que imitam atualizações de sistema ou ecrãs pretos para ocultar atividades maliciosas.
ClayRat é distribuído através de domínios de phishing e canais do Telegram, muitas vezes disfarçado de aplicações populares como o YouTube ou serviços de táxis regionais. Os seus mecanismos de persistência e a capacidade de automatizar o desbloqueio de dispositivos tornam-no uma ameaça formidável, especialmente em ambientes de trazer o seu próprio dispositivo (BYOD).
Proteger o seu dispositivo Android
O panorama de malware para Android está a evoluir rapidamente, com os atacantes a tirarem partido de funcionalidades de acessibilidade, sobreposições de phishing e engenharia social para comprometer dispositivos e roubar dados sensíveis. Para se defender contra ameaças como FvncBot, SeedSnatcher e ClayRat, a melhor política é seguir as mesmas diretrizes que utiliza para proteger outros dispositivos e endpoints contra malware.
- Apenas instale aplicações de fontes confiáveis (Google Play, sites oficiais dos fornecedores)
- Mantenha o seu dispositivo, as suas aplicações e a sua segurança móvel atualizados
- Use senhas fortes e únicas e ative a autenticação de dois fatores
- Tenha cuidado com links, downloads e pedidos de permissões não solicitados — saiba como identificar tentativas de phishing
O Relatório de Invasão de Segurança de E-mail de 2025
Principais conclusões sobre a experiência e o impacto das violações de segurança de e-mail em organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Relatório de Insights do Cliente MSP 2025
Uma visão global sobre o que as organizações precisam e desejam dos seus provedores de serviços geridos de cibersegurança