Campanha de malware no Android usa Hugging Face para roubo de dados

Uma nova campanha de malware para Android está utilizando a plataforma Hugging Face como repositório para milhares de variações de um payload APK que coleta credenciais de serviços financeiros e de pagamento populares. A campanha, descoberta pela empresa romena de cibersegurança Bitdefender, começa com a instalação de um aplicativo dropper chamado TrustBastion, que engana os usuários com anúncios alarmantes, alegando que seus dispositivos estão infectados. O aplicativo malicioso se disfarça como uma ferramenta de segurança, prometendo detectar ameaças como fraudes e malware.

Após a instalação, o TrustBastion solicita uma atualização obrigatória, redirecionando os usuários para um repositório de dados no Hugging Face, onde o APK malicioso é hospedado. Para evitar detecções, o ator de ameaça utiliza polimorfismo do lado do servidor, gerando novas variantes do payload a cada 15 minutos. O malware, que atua como uma ferramenta de acesso remoto, explora agressivamente os Serviços de Acessibilidade do Android, permitindo que os operadores monitorem a atividade do usuário, capturem telas e tentem roubar códigos de desbloqueio. Embora o repositório tenha sido removido, a operação ressurgiu sob um novo nome, mantendo o mesmo código malicioso. A Bitdefender alertou o Hugging Face sobre a ameaça, que removeu os conjuntos de dados maliciosos. Usuários de Android são aconselhados a evitar o download de aplicativos de lojas de terceiros e a revisar as permissões solicitadas pelos aplicativos.

Fonte: https://www.bleepingcomputer.com/news/security/hugging-face-abused-to-spread-thousands-of-android-malware-variants/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/01/2026 • Risco: ALTO
MALWARE

Campanha de malware no Android usa Hugging Face para roubo de dados

RESUMO EXECUTIVO
A campanha de malware que utiliza a Hugging Face como repositório representa um risco significativo para a segurança de dados dos usuários de Android, especialmente em serviços financeiros. A capacidade do malware de se disfarçar como um aplicativo de segurança e a sua natureza polimórfica aumentam a urgência para que as empresas adotem medidas de proteção e monitoramento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de credenciais e dados sensíveis.
Operacional
Roubo de credenciais e dados sensíveis dos usuários.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação']

📊 INDICADORES CHAVE

Mais de 6.000 commits no repositório malicioso. Indicador
O repositório tinha aproximadamente 29 dias de atividade. Contexto BR
O malware gera novas variantes a cada 15 minutos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há aplicativos suspeitos instalados em dispositivos Android.
2 Reforçar a educação dos usuários sobre os riscos de instalar aplicativos de fontes não confiáveis.
3 Monitorar continuamente as permissões solicitadas por aplicativos e a atividade de rede em busca de comportamentos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados dos usuários e a integridade das plataformas utilizadas, especialmente em um cenário onde aplicativos maliciosos podem se disfarçar como ferramentas legítimas.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente no que diz respeito ao tratamento de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).