Uma pesquisa da Zimperium revelou uma nova campanha de spyware chamada ClayRat, que se disfarça de aplicativos populares como WhatsApp, TikTok e YouTube para infectar dispositivos Android. O malware, que já afetou mais de 600 usuários, principalmente na Rússia, é disseminado por meio de canais do Telegram e sites maliciosos que imitam serviços legítimos. Os hackers utilizam técnicas de phishing para criar domínios que se assemelham aos originais, levando os usuários a baixar APKs sem o seu conhecimento. Uma vez instalado, o spyware consegue acessar SMS, histórico de chamadas, tirar fotos e até fazer ligações. O malware se comunica com um servidor de comando e controle de forma encriptada, coletando informações do dispositivo e enviando-as aos cibercriminosos. A Zimperium já notificou o Google, que implementou bloqueios no Play Protect, mas a empresa alerta que a campanha é massiva e recomenda cautela ao instalar aplicativos fora da loja oficial. Os usuários devem evitar burlar as configurações de segurança do Android e sempre optar por fontes confiáveis para downloads.
Fonte: https://canaltech.com.br/seguranca/malware-se-disfarca-de-whatsapp-tiktok-e-youtube-no-android-para-te-espionar/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE
Malware se disfarça de WhatsApp, TikTok e YouTube no Android para espionagem
RESUMO EXECUTIVO
A campanha ClayRat representa um risco significativo para a segurança dos dispositivos Android, com a capacidade de coletar dados sensíveis e comprometer a privacidade dos usuários. A disseminação do malware por meio de phishing e a sua capacidade de contornar as defesas de segurança do Android exigem atenção imediata dos CISOs para proteger as informações dos usuários e garantir a conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e compromissos de segurança.
Operacional
Coleta de dados pessoais, acesso a SMS e histórico de chamadas.
Setores vulneráveis
['Tecnologia', 'Comunicações', 'Serviços financeiros']
📊 INDICADORES CHAVE
Mais de 600 casos de infecção.
Indicador
Mais de 50 droppers diferentes utilizados.
Contexto BR
Campanha observada nos últimos três meses.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há aplicativos suspeitos instalados em dispositivos Android.
2
Reforçar políticas de segurança que proíbam a instalação de aplicativos fora da Play Store.
3
Monitorar continuamente a atividade de SMS e chamadas em dispositivos corporativos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados dos usuários e a proteção contra malware que pode comprometer a privacidade e a integridade das informações.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).