Surge o malware Albiriox, visando usuários do Android para controle total do dispositivo – Against Invaders

Surge o malware Albiriox, visando usuários do Android para controle total do dispositivo - Against Invaders

Um novo malware perigoso para Android chamado Albiriox foi descoberto por pesquisadores de segurança, representando uma séria ameaça para usuários de serviços bancários móveis e criptomoedas em todo o mundo.

O malware opera como um Malware-as-a-Service (MaaS), permitindo que os cibercriminosos aluguem o acesso a esta poderosa ferramenta de hacking por taxas mensais que variam de US$ 650 a US$ 720.

A equipe Cleafy Threat Intelligence primeiro identificado Albiriox em setembro de 2025 durante uma fase limitada de testes beta.

O malware foi inicialmente oferecido a membros de alta reputação de fóruns clandestinos de crimes cibernéticos antes de se tornar disponível publicamente em outubro de 2025.

As evidências da atividade do fórum, dos padrões linguísticos e da análise de infraestrutura sugerem que os agentes de ameaças de língua russa estão por trás desta operação.

O malware evoluiu rapidamente de um projeto beta privado para uma oferta comercial completa. Materiais promocionais e vídeos foram compartilhados no Telegrama canais para atrair potenciais compradores.

Este rápido desenvolvimento mostra que os autores de malware estão melhorando ativamente seus produtos para atrair mais clientes criminosos.

Como funciona o Albiriox

Albiriox usa um método inteligente de ataque em dois estágios para infectar dispositivos. Primeiro, as vítimas recebem mensagens SMS contendo links para sites falsos.

Esses sites representam serviços legítimos, como a Google Play Store ou aplicativos de varejo populares.

Quando os usuários baixam o que pensam ser um aplicativo real, eles na verdade instalam um programa “dropper” que entrega secretamente o malware principal.

Uma vez instalado, o Albiriox solicita a permissão “Instalar aplicativos desconhecidos”, mostrando uma tela falsa de atualização do sistema.

Depois de obter essa permissão, o malware instala sua carga primária e assume o controle do dispositivo.

Albiriox combina dois métodos de ataque poderosos. A primeira é uma ferramenta de acesso remoto baseada em VNC que permite que invasores observem e controlem dispositivos infectados em tempo real.

Os criminosos podem ver tudo na tela, tocar em botões, digitar texto e navegar pelos aplicativos como se estivessem segurando o telefone.

O segundo método usa ataques de sobreposição, nos quais telas de login falsas aparecem em aplicativos bancários legítimos para roubar nomes de usuário, senhas e outras informações confidenciais.

O malware também pode exibir uma tela preta para ocultar atividades criminosas enquanto os invasores realizam transações não autorizadas em segundo plano.

O malware tem como alvo mais de 400 aplicações financeiras, incluindo grandes bancos, bolsas de criptomoedas, carteiras digitais e processadores de pagamento em vários países.

Esta ampla segmentação mostra que a Albiriox foi projetada para campanhas globais de fraude.

Albiriox utiliza técnicas avançadas para evitar a detecção por software de segurança. O malware inclui um construtor personalizado que se integra a um serviço de criptografia chamado Golden Crypt, ajudando-o a contornar programas antivírus.

Ele também usa um método especial de streaming por meio dos Serviços de Acessibilidade do Android para capturar o conteúdo da tela mesmo quando os aplicativos bancários têm proteções de segurança ativadas.

Ataques iniciais observados

Os pesquisadores já detectaram campanhas reais usando Albiriox. Uma das primeiras campanhas teve como alvo vítimas austríacas usando iscas em língua alemã e páginas falsas de aplicativos de varejo da Penny Market.

Os invasores usaram links encurtados em mensagens SMS para direcionar as vítimas ao convencimento phishing sites.

Os usuários só devem baixar aplicativos de lojas oficiais e desconfiar de links recebidos via SMS ou aplicativos de mensagens.

Manter os dispositivos atualizados, usar software de segurança móvel e ativar a autenticação de dois fatores em aplicativos bancários pode ajudar a reduzir o risco de infecção.

Especialistas em segurança alertam que o Albiriox representa a última geração de malware bancário sofisticado para Android.

Seu modelo de negócios MaaS e seu desenvolvimento contínuo sugerem que ele poderá se tornar mais difundido e perigoso nos próximos meses.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.