04/02/2026
@»exquisito notícias»Vírus altera apps da Play Store em cavalos de Troia com um toque

Vírus altera apps da Play Store em cavalos de Troia com um toque

Vírus transforma apps legítimos da Play Store em Cavalos de Troia com apenas um toque

Nova Ameaça de Malware Transforma Celulares em Dispositivos de Espionagem

Uma nova forma de malware, chamada Cellik, está se espalhando por redes de cibercriminosos e tem o potencial de transformar qualquer celular Android em um dispositivo de monitoramento. Este malware, conhecido como “trojan de acesso remoto” (ou RAT), concede aos invasores controle total sobre o aparelho da vítima.

Integração com a Google Play Store

Um dos pontos mais alarmantes do Cellik é sua capacidade de se integrar à Google Play Store e usar uma ferramenta automatizada para criar arquivos APK. Isso facilita a ocultação de código malicioso dentro de aplicativos legítimos, permitindo que cibercriminosos distribuam o malware sem levantar suspeitas.

Controle Total do Dispositivo

O Cellik permite que os invasores transmitam em tempo real o que aparece na tela do celular da vítima. Com um atraso quase imperceptível, o criminoso pode interagir remotamente com o dispositivo, simulando toques e deslizamentos, como se estivesse usando o aparelho fisicamente. Esse controle é especialmente perigoso, pois o criminoso pode acessar contas, mesmo aquelas protegidas por autenticação em dois passos, já que é capaz de visualizar códigos recebidos via mensagem ou notificações.

Além disso, o malware registra tudo que é digitado, capturando senhas e informações pessoais através de um mecanismo chamado keylogging. O acesso à câmera e ao microfone do celular transforma o aparelho em um sistema de vigilância.

Módulo de Navegador Oculto

Um recurso específico do Cellik é um navegador oculto, que opera de forma invisível no dispositivo. O criminoso pode usar esse navegador para acessar sites e contas online, sem que a vítima tenha noção do que está acontecendo. O invasor recebe capturas de tela em tempo real, permitindo que ele acesse informações sensíveis como dados bancários e senhas inseridas em páginas fraudulentas.

Injeção de Aplicativos

A técnica de injeção de aplicativos adiciona outra camada de complexidade ao Cellik. O invasor pode inserir telas de login falsas em aplicativos legítimos, como os bancários. Isso significa que, ao tentar acessar sua conta, a vítima pode ser levada a um site falso, onde suas credenciais são capturadas. O Cellik ainda conta com um “laboratório de injetores” que permite personalizar essas injeções para diferentes aplicativos.

A Criação de Aplicativos Maliciosos

Uma das características mais perigosas do Cellik é sua capacidade de se conectar à Google Play Store, permitindo que um criminoso selecione aplicativos legítimos e crie versões maliciosas com apenas um clique. Ao reempacotar um aplicativo comum, como um jogo ou uma ferramenta, o Cellik se disfarça, dificultando sua detecção por mecanismos de segurança.

Mercado de Malware Como Serviço

O Cellik é um exemplo de uma tendência crescente no cibercrime: a venda de malware como serviço. Essa nova abordagem permite que indivíduos com conhecimento técnico limitado tenham acesso a ferramentas sofisticadas e capacidades de espionagem. Existem plataformas que oferecem RATs preparados para serem utilizados de forma simples e eficiente.

Protegendo Seu Dispositivo

Para se proteger contra ameaças como o Cellik, especialistas sugerem algumas práticas seguras:

  • Evite instalar aplicativos de fontes desconhecidas.
  • Desconfie de aplicativos que pedem permissões excessivas, como acesso à câmera e microfone.
  • Mantenha a função Google Play Protect ativada.
  • Instale apenas aplicativos de desenvolvedores conhecidos.
  • Verifique regularmente as permissões dos aplicativos já instalados.
  • Considere usar soluções de segurança específicas para dispositivos móveis.
  • Preste atenção a comportamentos estranhos no aparelho, como alto consumo de bateria ou dados.

Essas medidas podem ajudar a proteger seus dados e garantir a segurança do seu dispositivo em um cenário digital cada vez mais complexo e ameaçador.

Sobre o autor: suporte

Ver todos os posts →