Malware se disfarça de WhatsApp, TikTok e YouTube no Android para espionagem

Uma pesquisa da Zimperium revelou uma nova campanha de spyware chamada ClayRat, que se disfarça de aplicativos populares como WhatsApp, TikTok e YouTube para infectar dispositivos Android. O malware, que já afetou mais de 600 usuários, principalmente na Rússia, é disseminado por meio de canais do Telegram e sites maliciosos que imitam serviços legítimos. Os hackers utilizam técnicas de phishing para criar domínios que se assemelham aos originais, levando os usuários a baixar APKs sem o seu conhecimento. Uma vez instalado, o spyware consegue acessar SMS, histórico de chamadas, tirar fotos e até fazer ligações. O malware se comunica com um servidor de comando e controle de forma encriptada, coletando informações do dispositivo e enviando-as aos cibercriminosos. A Zimperium já notificou o Google, que implementou bloqueios no Play Protect, mas a empresa alerta que a campanha é massiva e recomenda cautela ao instalar aplicativos fora da loja oficial. Os usuários devem evitar burlar as configurações de segurança do Android e sempre optar por fontes confiáveis para downloads.

Fonte: https://canaltech.com.br/seguranca/malware-se-disfarca-de-whatsapp-tiktok-e-youtube-no-android-para-te-espionar/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE

Malware se disfarça de WhatsApp, TikTok e YouTube no Android para espionagem

RESUMO EXECUTIVO
A campanha ClayRat representa um risco significativo para a segurança dos dispositivos Android, com a capacidade de coletar dados sensíveis e comprometer a privacidade dos usuários. A disseminação do malware por meio de phishing e a sua capacidade de contornar as defesas de segurança do Android exigem atenção imediata dos CISOs para proteger as informações dos usuários e garantir a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e compromissos de segurança.
Operacional
Coleta de dados pessoais, acesso a SMS e histórico de chamadas.
Setores vulneráveis
['Tecnologia', 'Comunicações', 'Serviços financeiros']

📊 INDICADORES CHAVE

Mais de 600 casos de infecção. Indicador
Mais de 50 droppers diferentes utilizados. Contexto BR
Campanha observada nos últimos três meses. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há aplicativos suspeitos instalados em dispositivos Android.
2 Reforçar políticas de segurança que proíbam a instalação de aplicativos fora da Play Store.
3 Monitorar continuamente a atividade de SMS e chamadas em dispositivos corporativos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados dos usuários e a proteção contra malware que pode comprometer a privacidade e a integridade das informações.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).