Grupo de hackers norte-coreano APT37 lança backdoor para Android

O grupo de hackers norte-coreano APT37, também conhecido como ScarCruft, desenvolveu uma versão para Android de um backdoor chamado BirdCall, que já era conhecido por suas operações em sistemas Windows. Essa nova variante, que atua como spyware, foi identificada em um ataque à cadeia de suprimentos através de uma plataforma de jogos, especificamente o site sqgame[.]net, que hospeda jogos para Android, iOS e Windows. A pesquisa da ESET revelou que a versão Android do BirdCall foi criada em outubro de 2024 e possui pelo menos sete versões diferentes.

As capacidades do spyware incluem a extração de informações de geolocalização, coleta de contatos, registros de chamadas e SMS, além de informações do dispositivo, como status de root e endereços IP. O malware também pode tirar capturas de tela periodicamente e gravar áudio durante horários específicos. Embora a versão Android não tenha todas as funcionalidades da versão para Windows, como execução de comandos de shell e manipulação de dados de navegadores, ainda representa uma ameaça significativa, especialmente para usuários na região autônoma de Yanbian, na China, que é um ponto de passagem para desertores norte-coreanos. Para mitigar riscos, recomenda-se que os usuários baixem aplicativos apenas de marketplaces oficiais e de publicadores confiáveis.

Fonte: https://www.bleepingcomputer.com/news/security/scarcruft-hackers-push-birdcall-android-malware-via-game-platform/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/05/2026 • Risco: ALTO
MALWARE

Grupo de hackers norte-coreano APT37 lança backdoor para Android

RESUMO EXECUTIVO
O surgimento da variante Android do malware BirdCall representa uma ameaça significativa para a segurança de dados, especialmente em um contexto onde dispositivos móveis são amplamente utilizados. A coleta de informações sensíveis e a gravação de áudio podem ter implicações sérias para a privacidade e a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a vazamentos de dados e danos à reputação.
Operacional
Coleta de dados sensíveis, como contatos e registros de chamadas, além de gravação de áudio.
Setores vulneráveis
['Setores que utilizam dispositivos móveis para operações diárias, como finanças e saúde.']

📊 INDICADORES CHAVE

Sete versões diferentes do malware BirdCall para Android foram identificadas. Indicador
O malware pode gravar áudio entre 19h e 22h local. Contexto BR
O malware coleta informações de geolocalização e dados do dispositivo. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há aplicativos suspeitos instalados em dispositivos Android.
2 Reforçar políticas de segurança para downloads de aplicativos, restringindo a instalação apenas de fontes confiáveis.
3 Monitorar continuamente a atividade de rede em busca de comunicações com servidores de comando e controle.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dispositivos móveis, que são frequentemente alvos de malware. A coleta de dados sensíveis pode resultar em vazamentos de informações e comprometer a privacidade dos usuários.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD, especialmente no que diz respeito à coleta e tratamento de dados pessoais sem consentimento.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).