Uma nova versão do spyware Android ClayRat, com funções ampliadas de vigilância e controle de dispositivos, foi identificada por pesquisadores de cibersegurança.
Visto pela primeira vez em outubro, o ClayRat era originalmente capaz de roubar mensagens SMS, registros de chamadas e fotos, além de enviar mensagens em massa.
A versão mais recente introduz capacidades muito mais amplas ao combinar privilégios padrão de SMS com abuso extensivo dos Serviços de Acessibilidade.
Capacidades aprimoradas de Automação e Keylogging
De acordo com um novo aviso da Zimperium, o spyware agora realiza uma ampla gama de ações automatizadas que permitem o controle quase total de um dispositivo infectado.
As funções-chave incluem um keylogger que captura PINs, senhas e padrões.
A atualização também inclui gravação em tela cheia através da API MediaProjection, sobreposições que disfarçam atividades maliciosas e toques automáticos projetados para impedir que usuários desliguem o dispositivo ou deletem o aplicativo. Essas melhorias tornam o malware mais persistente do que as versões anteriores.
A equipe relatou que o spyware também imita serviços conhecidos, incluindo plataformas globais de vídeo e aplicativos regionais de táxi ou estacionamento.
Mais de 700 APKs únicos foram encontrados, distribuídos por sites e plataformas de phishing como o Dropbox.
Pesquisadores observaram mais de 25 domínios ativos de phishing, incluindo sites que se passam pelo YouTube e uma ferramenta de diagnóstico de carros.
Como o ClayRat Opera
Uma vez instalado, o ClayRat solicita aos usuários que concedam controle por SMS e então os orienta a habilitar os Serviços de Acessibilidade.
Após as permissões concedidas, ele automaticamente desativa a Play Store para burlar o Google Play Protect. Além disso, seu processo de roubo de credenciais monitora a atividade na tela de bloqueio para reconstruir entradas de PIN, senha ou padrão, que são então armazenadas e usadas para desbloquear o dispositivo por meio de gestos automáticos.
O spyware também coleta respostas a notificações falsas e coleta alertas ativos.
Para manter o engano do usuário e roubar informações sensíveis, o ClayRat implanta várias sobreposições, como telas pretas ou falsas instruções de atualização do sistema.
Zimperium alertou que a campanha representa um risco sério para as empresas porque direciona notificações, fluxos de SMS, prompts de autenticação e conteúdo de tela.
“Em ambientes BYOD, comuns entre as equipes modernas, um único dispositivo infectado pode se tornar um canal para roubo de dados, fraude e acesso não autorizado a sistemas corporativos”, alertou a empresa.
“À medida que o ClayRat continua a evoluir, expandindo suas capacidades de spyware, controle remoto e manipulação de tela de bloqueio, as organizações precisam de segurança móvel que opere no nível do dispositivo e que não possa ser contornada.”
