Uma campanha de spyware para Android em rápida evolução, conhecida como “ClayRat”, foi descoberta visando usuários russos por meio de canais do Telegram e sites de phishing.
A campanha, rastreada por pesquisadores da ZimperiumzLabs, se disfarça de aplicativos confiáveis, como WhatsApp, TikTok, Google Fotos e YouTube, para induzir os usuários a baixar software malicioso.
Uma ameaça móvel em rápido crescimento
Nos últimos três meses, os pesquisadores identificaram mais de 600 amostras distintas de ClayRat e 50 conta-gotas, cada versão introduzindo novas camadas de ofuscação para escapar das ferramentas de segurança.
Uma vez instalado, o spyware pode exfiltrar registros de chamadas, mensagens SMS e notificações, tirar fotos usando a câmera frontal e até mesmo enviar mensagens ou fazer chamadas diretamente do telefone da vítima.
“O ClayRat é um novo spyware para Android que se esconde dentro de aplicativos falsos que imitam aplicativos populares como TikTok, YouTube ou Google Fotos, e engana os usuários para que lhe dêem permissões especiais”, disse Chrissa Constantine, arquiteta sênior de soluções de segurança cibernética da Black Duck.
“Uma vez instalado, ele pode ler e enviar secretamente mensagens de texto, tirar fotos, roubar listas de contatos e registros de chamadas e se espalhar.”
Os operadores do spyware empregam uma estratégia multifacetada que combina falsificação de identidade, engano e automação.
A distribuição ocorre principalmente por meio de:
-
Sites de phishing que imitam serviços legítimos como YouTube ou Google Fotos
-
Canais do Telegram semeados com avaliações falsas e contagens de downloads infladas
-
Guias de instalação passo a passo solicitando que os usuários ignorem os avisos integrados do Android
-
Instaladores baseados em sessão que se apresentam como atualizações da Play Store
Abuso da função de manipulador de SMS do Android
O recurso mais preocupante do ClayRat é o abuso da função de manipulador de SMS padrão do Android. Uma vez concedida, essa permissão permite que o malware leia, armazene e envie mensagens de texto sem alertar os usuários.
O spyware explora esse acesso para se espalhar ainda mais, enviando mensagens como “Seja o primeiro a saber!” para todos os contatos salvos.
“Uma vez instalado, o ClayRat pode roubar mensagens SMS, registros de chamadas, notificações, identificadores de dispositivos e fotos tiradas com a câmera frontal”, disse Jason Soroko, membro sênior da Sectigo.
“Ele também pode enviar SMS ou fazer chamadas do dispositivo.”
Detecção e Defesa
Sistemas da Zimperium supostamente detectou variantes do ClayRat assim que apareceram, antes das divulgações públicas. A empresa disse que compartilhou suas descobertas com o Google, ajudando a garantir a proteção por meio de Proteção do Google Play.
Para se proteger contra ameaças semelhantes, Soroko explicou: “As equipes de segurança devem impor uma postura de segurança móvel em camadas que reduza os caminhos de instalação, detecte comprometimento e limite o raio de explosão”.
John Bambenek, presidente da Bambenek Consulting, acrescentou: “A principal proteção para qualquer usuário de dispositivo móvel é instalar apenas aplicativos de lojas autorizadas do Google Play/App, mesmo que recebam uma mensagem de um contato familiar”.
Com mais de 600 amostras observadas e sofisticação crescente, o ClayRat ressalta o ritmo acelerado da evolução do malware móvel e a necessidade de defesas proativas.
