GhostBat RAT se disfarça de aplicativos do RTO para roubar dados bancários

Uma nova campanha de malware para Android, identificada como GhostBat RAT, está explorando a aparência de aplicativos do Escritório de Transporte Regional (RTO) da Índia para roubar dados bancários e credenciais de UPI de usuários indianos. O malware utiliza técnicas avançadas de ofuscação, dropper em múltiplas etapas e engenharia social para enganar os usuários, sendo distribuído através de aplicativos falsos do mParivahan via WhatsApp, SMS e sites comprometidos.

Após a instalação, o aplicativo falso solicita permissões de SMS sob o pretexto de uma atualização e começa a coletar dados sensíveis. Desde setembro de 2025, foram identificadas mais de 40 amostras de APK maliciosos, que empregam técnicas de evasão como manipulação de cabeçalho ZIP e mecanismos anti-emulação. O malware também realiza phishing, levando os usuários a uma interface falsa de UPI onde são induzidos a inserir seus PINs, que são enviados para um endpoint controlado pelos atacantes.

Além disso, o GhostBat RAT exfiltra mensagens SMS relacionadas a bancos e monitora OTPs recebidos. Todos os dispositivos infectados se registram automaticamente em um bot do Telegram, estabelecendo comunicação em tempo real com os atacantes. A campanha representa um avanço significativo em ataques Android relacionados ao RTO, combinando roubo de credenciais com mineração de criptomoedas.

Fonte: https://cyberpress.org/ghostbat-rat/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/10/2025 • Risco: ALTO
MALWARE

GhostBat RAT se disfarça de aplicativos do RTO para roubar dados bancários

RESUMO EXECUTIVO
O GhostBat RAT representa uma ameaça significativa, combinando roubo de credenciais com técnicas de evasão avançadas. A campanha ativa pode ter implicações diretas para a segurança de dados no Brasil, especialmente em setores que lidam com informações financeiras.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e fraudes.
Operacional
Roubo de dados bancários e credenciais de UPI.
Setores vulneráveis
['Setor financeiro', 'Setor de transporte', 'Setor de tecnologia']

📊 INDICADORES CHAVE

Mais de 40 amostras de APK maliciosos identificadas. Indicador
Indivíduos induzidos a realizar pagamentos de verificação de ₹1. Contexto BR
Monitoramento de OTPs e exfiltração de mensagens SMS. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há aplicativos não autorizados instalados em dispositivos móveis.
2 Implementar soluções de segurança móvel e educar usuários sobre os riscos de aplicativos não oficiais.
3 Monitorar atividades suspeitas em dispositivos móveis e transações financeiras.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação de ataques de malware que utilizam engenharia social e técnicas de evasão, que podem comprometer dados sensíveis de usuários.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).