Skip to content
Image

ClayRat: o novo spyware que se disfarça de WhatsApp e TikTok e ameaça milhares de utilizadores Android

Nos últimos meses, tem vindo a crescer uma nova ameaça no ecossistema Android que está a preocupar especialistas em cibersegurança e utilizadores em todo o mundo. Trata-se de ClayRat, um spyware altamente sofisticado que se apresenta disfarçado de aplicações populares como WhatsApp, TikTok, Google Fotos ou YouTube. O seu objetivo é simples, mas devastador: enganar os utilizadores para obter acesso total ao seu dispositivo e roubar informação pessoal sensível.

Esta campanha maliciosa destaca-se não apenas pela sua eficácia, mas também pela forma engenhosa como combina diferentes técnicas de ataque, incluindo phishing, engenharia social e distribuição através de canais de Telegram. Ao imitar versões falsas de apps conhecidas, o ClayRat consegue infiltrar-se em smartphones Android e operar silenciosamente em segundo plano, recolhendo dados, controlando funcionalidades do dispositivo e propagando-se de forma automática para novas vítimas.

De acordo com um relatório recente da empresa de segurança Zimperium, esta ameaça já afetou milhares de utilizadores e continua a expandir-se rapidamente, tornando-se uma das campanhas de spyware mais perigosas de 2025.

Como o ClayRat atua nos dispositivos Android

Assim que o utilizador instala a aplicação falsa, o malware começa a executar ações em segundo plano sem o conhecimento da vítima. Entre as suas capacidades estão:

  • Roubo de SMS, registos de chamadas e notificações;
  • Acesso à câmara frontal para tirar fotografias;
  • Envio de mensagens e realização de chamadas diretamente a partir do dispositivo infetado;
  • Recolha de informação detalhada do sistema e dos contactos.

Segundo o investigador Vishnu Pratapagiri, da Zimperium, o ClayRat é capaz de filtrar mensagens SMS, tirar fotos e até efetuar chamadas, tornando-se uma das ameaças mais agressivas detetadas este ano.

Para aumentar o seu alcance, o malware utiliza uma tática de expansão automática, enviando links maliciosos para todos os contactos da vítima. Desta forma, o spyware multiplica rapidamente o número de dispositivos comprometidos. Nos últimos 90 dias foram identificadas mais de 600 amostras do ClayRat e 50 variantes diferentes, cada uma com métodos de ocultação mais sofisticados para evitar a deteção pelo Android.

Uma cadeia de infeção complexa e enganadora

O ClayRat espalha-se através de sites falsos que imitam as páginas oficiais de aplicações populares. Estes sites redirecionam as vítimas para canais de Telegram controlados pelos atacantes, onde são disponibilizados ficheiros APK com descrições e avaliações falsas que simulam legitimidade.

Alguns desses APKs apresentam-se como versões supostamente “premium”, como “YouTube Plus” ou “WhatsApp Pro”, prometendo funcionalidades exclusivas. No entanto, o que o utilizador instala é um malware disfarçado de atualização.

As versões mais recentes do ClayRat chegam a simular ecrãs de atualização da Google Play Store, escondendo o ficheiro malicioso entre os recursos da aplicação. Esta técnica reduz a desconfiança do utilizador e facilita a instalação, mesmo em dispositivos com Android 13 ou superior, que têm restrições mais rigorosas à instalação de apps externas.

Comunicação e controlo remoto

Depois de instalado, o ClayRat estabelece ligação com um servidor de comando e controlo (C2) através de HTTP padrão. Em seguida, solicita ao utilizador que o defina como aplicação predefinida para SMS, o que lhe concede acesso total a mensagens, notificações e dados privados.

Google reage com reforço do Play Protect

Um porta-voz da Google afirmou recentemente que os dispositivos Android com Google Play Services estão protegidos contra variantes conhecidas do ClayRat, graças ao Play Protect, o sistema de segurança que analisa automaticamente as aplicações e bloqueia comportamentos suspeitos.

Ainda assim, os especialistas alertam que o ClayRat se destaca pela sua sofisticação e persistência, recordando aos utilizadores a importância de:

  • Evitar instalar aplicações fora da Play Store;
  • Verificar sempre as permissões solicitadas por novas apps;
  • Manter o dispositivo e o Play Protect atualizados;
  • Desconfiar de versões “Plus” ou “Pro” de apps populares.

Conclusão

O ClayRat é um exemplo claro de como os atacantes estão a aperfeiçoar as suas estratégias para contornar as defesas do Android. Apesar das melhorias no Play Protect, a primeira linha de defesa continua a ser o utilizador. Instalar apenas aplicações oficiais, manter o sistema atualizado e adotar boas práticas de segurança são medidas essenciais para evitar que o seu smartphone se torne a próxima vítima deste perigoso spyware.

Image Not Found

Publicidade

Artigos relacionados

Norton descobre falha no ransomware Midnight e devolve esperança às vítimas
Norton descobre falha no ransomware Midnight e devolve esperança às vítimas

A Norton revelou uma falha no ransomware Midnight que permite recuperar ficheiros encriptados sem pagar resgate. A empresa lançou uma…

Windows desativa pré-visualização de ficheiros para impedir roubo de palavras-passe
Windows desativa pré-visualização de ficheiros para impedir roubo de palavras-passe

A Microsoft desativou a pré-visualização de ficheiros descarregados no Windows para bloquear uma falha que permitia o roubo de credenciais…

Falha grave em CPUs AMD e Intel permite exfiltração de dados do TEE — o que saber e como mitigar
Falha grave em CPUs AMD e Intel permite exfiltração de dados do TEE — o que saber e como mitigar

Uma nova investigação revelou uma falha grave em CPUs AMD e Intel com DDR5, capaz de expor dados sensíveis armazenados…

Além da pornografia: riscos que menores correm online que preocupam os pais
Além da pornografia: riscos que menores correm online que preocupam os pais

Os riscos digitais vão muito além da exposição a conteúdos para adultos. Com a chegada precoce dos smartphones e a…

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Publicidade