Campanha de spyware ClayRat ataca usuários de Android na Rússia

Uma nova campanha de spyware chamada ClayRat tem se espalhado rapidamente, visando usuários de Android na Rússia. Os atacantes utilizam canais do Telegram e sites de phishing que imitam aplicativos populares como WhatsApp, Google Photos, TikTok e YouTube para enganar as vítimas e induzi-las a instalar o malware. Uma vez ativo, o ClayRat pode exfiltrar mensagens SMS, registros de chamadas, notificações e informações do dispositivo, além de tirar fotos com a câmera frontal e enviar mensagens SMS ou fazer chamadas diretamente do aparelho da vítima.

O malware se propaga enviando links maliciosos para todos os contatos da agenda do usuário infectado, demonstrando táticas agressivas para ampliar seu alcance. Nos últimos 90 dias, foram detectadas mais de 600 amostras e 50 instaladores do ClayRat, cada um incorporando novas camadas de ofuscação para evitar a detecção. O malware também utiliza um método de instalação que simula uma atualização da Play Store, reduzindo a percepção de risco e aumentando a probabilidade de instalação.

Além disso, um estudo revelou que aplicativos pré-instalados em smartphones Android de baixo custo vendidos na África operam com privilégios elevados, expondo dados sensíveis e aumentando o risco de segurança. Essa situação ressalta a necessidade de vigilância constante e medidas de proteção eficazes contra ameaças emergentes como o ClayRat.

Fonte: https://thehackernews.com/2025/10/new-clayrat-spyware-targets-android.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/10/2025 • Risco: ALTO
MALWARE

Campanha de spyware ClayRat ataca usuários de Android na Rússia

RESUMO EXECUTIVO
O ClayRat representa uma ameaça significativa devido à sua capacidade de exfiltrar dados e se propagar automaticamente. A detecção de 600 amostras em um curto período destaca a urgência de ações preventivas e a necessidade de monitoramento contínuo.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a vazamentos de dados e recuperação de incidentes.
Operacional
Exfiltração de dados sensíveis e propagação do malware para contatos.
Setores vulneráveis
['Tecnologia', 'Comunicações', 'Serviços financeiros']

📊 INDICADORES CHAVE

600 amostras de ClayRat detectadas. Indicador
50 droppers identificados. Contexto BR
9% das aplicações analisadas em smartphones africanos expõem dados sensíveis. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar aplicativos instalados e verificar a origem de downloads.
2 Implementar soluções de segurança móvel que detectem e bloqueiem malware.
3 Monitorar atividades suspeitas em dispositivos móveis e redes corporativas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dispositivos móveis, especialmente em um cenário onde aplicativos populares são alvos de malware. A propagação rápida do ClayRat pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e privacidade dos usuários.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).