ClayRat evolui e se torna spyware capaz de assumir controle total de smartphones Android

Pesquisadores da empresa de cibersegurança Zimperium identificaram uma nova versão do spyware ClayRat, que traz avanços significativos em furtividade e capacidade de ataque. O malware, que já era conhecido por se passar por aplicativos populares, agora consegue assumir praticamente todo o controle do dispositivo infectado.

Assim como nas versões anteriores, o ClayRat continua se disfarçando como apps amplamente usados, incluindo WhatsApp, Google Fotos e TikTok. A diferença é que o conjunto de funcionalidades foi ampliado, permitindo a coleta de dados sensíveis como registros de chamadas, mensagens SMS e até a captura de fotos diretamente pela câmera do celular.

O método de infecção também chama atenção. O malware solicita que o usuário defina o aplicativo como gerenciador padrão de SMS e, em seguida, orienta a ativação do Serviço de Acessibilidade do Android. Com esse recurso habilitado, o ClayRat passa a ter acesso privilegiado ao sistema, abrindo caminho para o controle remoto do aparelho.

A partir desse ponto, o spyware consegue gravar a tela em tempo real para capturar PINs, senhas e outras credenciais, além de monitorar tudo o que o usuário faz no dispositivo. O malware também exibe notificações e pop-ups falsos, visualmente semelhantes a alertas legítimos, o que aumenta as chances de engano.

Especialistas da Zimperium destacam que o ClayRat segue em rápida expansão, impulsionado por campanhas agressivas de engenharia social. Criminosos criam páginas falsas da Play Store e convencem usuários a baixar aplicativos que aparentam ser legítimos, mas que na prática funcionam como ferramentas de espionagem.

O risco é especialmente elevado no ambiente corporativo. Muitos profissionais utilizam smartphones pessoais no trabalho, e a infecção desses aparelhos pode abrir portas para vazamento de dados empresariais. Os pesquisadores identificaram mais de 25 domínios usados em campanhas de phishing, incluindo o uso de serviços conhecidos, como Dropbox, para distribuir os arquivos maliciosos. Ao todo, já foram catalogadas mais de 700 variantes do ClayRat, o que indica um ciclo contínuo de desenvolvimento e adaptação.

A recomendação dos especialistas é tratar qualquer aplicativo com cautela e limitar instalações apenas a fontes confiáveis, como as lojas oficiais. Também é fundamental desconfiar de pedidos excessivos de permissões, especialmente aqueles relacionados a acessibilidade, um dos vetores mais explorados por malwares avançados no ecossistema Android.