{"id":22685,"date":"2025-07-11T00:05:00","date_gmt":"2025-07-11T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22685"},"modified":"2025-07-09T20:42:26","modified_gmt":"2025-07-09T23:42:26","slug":"trojan-ataca-dispositivos-moveis","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/trojan-ataca-dispositivos-moveis\/","title":{"rendered":"Trojan ataca dispositivos m\u00f3veis"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"194\"><strong data-start=\"44\" data-end=\"115\">Trojan banc\u00e1rio Anatsa (TeaBot) retorna com campanha na Google Play<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"194\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Pesquisadores alertam que o trojan banc\u00e1rio conhecido como <strong data-start=\"59\" data-end=\"69\">Anatsa<\/strong>, tamb\u00e9m chamado de <strong data-start=\"89\" data-end=\"99\">Teabot<\/strong> ou <strong data-start=\"103\" data-end=\"114\">Toddler<\/strong>, voltou a atacar dispositivos m\u00f3veis por meio de aplicativos maliciosos alojados na Google Play. A nova campanha reativa a amea\u00e7a que estava ativa desde 2020, direcionando-se a clientes de bancos nos EUA e no Canad\u00e1<\/span>.<\/p>\n<h2>\u00a0<\/h2>\n<p><strong>Funcionamento do trojan banc\u00e1rio<\/strong><\/p>\n<p class=\"ds-markdown-paragraph\">Uma vez instalado, o malware executa as seguintes a\u00e7\u00f5es:<\/p>\n<ul>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Monitora notifica\u00e7\u00f5es<\/strong>\u00a0\u2013 Captura c\u00f3digos de autentica\u00e7\u00e3o 2FA (como SMS de confirma\u00e7\u00e3o banc\u00e1ria).<\/p>\n<\/li>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Registra toques na tela (keylogging)<\/strong>\u00a0\u2013 Rouba senhas digitadas.<\/p>\n<\/li>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Injeta telas falsas<\/strong>\u00a0\u2013 Substitui interfaces de bancos leg\u00edtimos por p\u00e1ginas de phishing.<\/p>\n<\/li>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Realiza transa\u00e7\u00f5es fraudulentas<\/strong>\u00a0\u2013 Usa as credenciais roubadas para transferir fundos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Bancos e aplicativos alvo<\/strong><\/p>\n<p class=\"ds-markdown-paragraph\">O Trojan tem como principal alvo:<\/p>\n<ul>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Aplicativos de bancos brasileiros<\/strong>\u00a0(como Ita\u00fa, Bradesco, Caixa).<\/p>\n<\/li>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Carteiras digitais<\/strong>\u00a0(PicPay, Mercado Pago).<\/p>\n<\/li>\n<li>\n<p class=\"ds-markdown-paragraph\"><strong>Plataformas de investimento<\/strong>\u00a0(Rico, XP).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"196\" data-end=\"342\"><strong data-start=\"196\" data-end=\"263\">Funcionamento do golpe: manuten\u00e7\u00e3o falsa para enganar o usu\u00e1rio<\/strong><br data-start=\"263\" data-end=\"266\" \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O vetor de ataque consiste em um alerta fraudulento de \u201cmanuten\u00e7\u00e3o\u201d que induz o usu\u00e1rio a instalar um aplicativo aparentemente leg\u00edtimo. Ap\u00f3s a instala\u00e7\u00e3o, o trojan solicita permiss\u00f5es abusivas via servi\u00e7os de acessibilidade do Android para se camuflar e obter controle do sistema sem levantar suspeitas<\/span>.<\/p>\n<p data-start=\"196\" data-end=\"342\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"344\" data-end=\"446\"><strong data-start=\"344\" data-end=\"406\">Coleta de dados banc\u00e1rios e credenciais: ataque em camadas<\/strong><br data-start=\"406\" data-end=\"409\" \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Uma vez instalado, o malware monitora notifica\u00e7\u00f5es, captura credenciais banc\u00e1rias e pode at\u00e9 burlar autentica\u00e7\u00e3o de m\u00faltiplos fatores (MFA), executando transa\u00e7\u00f5es ou transmiss\u00f5es ocultas de dados sens\u00edveis. O foco \u00e9 claro: roubo de informa\u00e7\u00f5es financeiras, colocando em risco a seguran\u00e7a das contas dos usu\u00e1rios.<\/span><\/p>\n<p data-start=\"344\" data-end=\"446\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"448\" data-end=\"550\"><strong data-start=\"448\" data-end=\"510\">Distribui\u00e7\u00e3o por meio da Play Store: alto alcance e perigo<\/strong><br data-start=\"510\" data-end=\"513\" \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A utiliza\u00e7\u00e3o da Google Play como canal de distribui\u00e7\u00e3o amplia significativamente o alcance do ataque. Apesar dos mecanismos de detec\u00e7\u00e3o do Google, as variantes do Anatsa se mant\u00eam ativas por per\u00edodos antes de serem removidas, conseguindo enganar milhares de usu\u00e1rios com aplicativos disfar\u00e7ados de manuten\u00e7\u00e3o ou outras utilidades.<\/span><\/p>\n<p data-start=\"448\" data-end=\"550\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"552\" data-end=\"684\"><strong data-start=\"552\" data-end=\"605\">Hist\u00f3rico persistente de amea\u00e7as m\u00f3veis banc\u00e1rias<\/strong><br data-start=\"605\" data-end=\"608\" \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Essa n\u00e3o \u00e9 a primeira investida do trojan Anatsa. J\u00e1 era ativo desde 2020, voltando a atacar de tempos em tempos em campanhas direcionadas. A reincid\u00eancia demonstra a capacidade dos criminosos em adaptar rapidamente a engenharia de disfarces para burlar sistemas de seguran\u00e7a da loja oficial<\/span>.<\/p>\n<p data-start=\"552\" data-end=\"684\">\u00a0<\/p>\n<p data-start=\"686\" data-end=\"777\"><strong data-start=\"686\" data-end=\"733\">Recomenda\u00e7\u00f5es de seguran\u00e7a para os usu\u00e1rios<\/strong><br data-start=\"733\" data-end=\"736\" \/>Para se proteger, a orienta\u00e7\u00e3o \u00e9 clara:<\/p>\n<ul data-start=\"778\" data-end=\"1089\">\n<li data-start=\"778\" data-end=\"837\">\n<p data-start=\"780\" data-end=\"837\">N\u00e3o instale apps suspeitos, mesmo vindos da Play Store;<\/p>\n<\/li>\n<li data-start=\"838\" data-end=\"900\">\n<p data-start=\"840\" data-end=\"900\">Desconfie de solicita\u00e7\u00f5es de permiss\u00f5es de acessibilidade;<\/p>\n<\/li>\n<li data-start=\"901\" data-end=\"935\">\n<p data-start=\"903\" data-end=\"935\">Use antiv\u00edrus m\u00f3vel confi\u00e1vel;<\/p>\n<\/li>\n<li data-start=\"936\" data-end=\"1010\">\n<p data-start=\"938\" data-end=\"1010\">Monitore movimenta\u00e7\u00f5es banc\u00e1rias e ative notifica\u00e7\u00f5es para transa\u00e7\u00f5es;<\/p>\n<\/li>\n<li data-start=\"1011\" data-end=\"1089\">\n<p data-start=\"1013\" data-end=\"1089\">Em caso de d\u00favida, pe\u00e7a orienta\u00e7\u00e3o ao gerente de sua institui\u00e7\u00e3o financeira.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1091\" data-end=\"1591\"><strong data-start=\"1091\" data-end=\"1137\">Conclus\u00e3o: vigil\u00e2ncia cont\u00ednua \u00e9 essencial<\/strong><br data-start=\"1137\" data-end=\"1140\" \/>A campanha atual do trojan Anatsa destaca que nem sempre baixar um app na loja oficial \u00e9 sin\u00f4nimo de seguran\u00e7a. A engenharia social combinada com permiss\u00f5es abusivas continua sendo a porta de entrada de malwares. Para o setor de seguran\u00e7a cibern\u00e9tica, \u00e9 fundamental refor\u00e7ar a conscientiza\u00e7\u00e3o do usu\u00e1rio, incorporar solu\u00e7\u00f5es de detec\u00e7\u00e3o em endpoints m\u00f3veis e insistir em controles r\u00edgidos de quem consegue ativar permiss\u00f5es sens\u00edveis nos dispositivos.<\/p>\n<p class=\"ds-markdown-paragraph\" style=\"text-align: justify;\">Este caso mostra que\u00a0mesmo a loja oficial do Google n\u00e3o est\u00e1 100% segura, e criminosos est\u00e3o combinando\u00a0infec\u00e7\u00e3o por apps + engenharia social\u00a0para aumentar o sucesso dos golpes.<\/p>\n<p class=\"ds-markdown-paragraph\" style=\"text-align: justify;\">Usu\u00e1rios devem redobrar a aten\u00e7\u00e3o, enquanto\u00a0bancos e empresas de seguran\u00e7a precisam evoluir suas defesas\u00a0contra essas amea\u00e7as h\u00edbridas.<\/p>\n<p data-start=\"1091\" data-end=\"1591\">\u00a0<\/p>\n<p data-start=\"1091\" data-end=\"1591\">Fonte: <a href=\"https:\/\/boletimsec.com.br\/trojan-bancario-retorna-com-campanha-na-google-play-e-golpe-de-manutencao-falsa\/\" target=\"_blank\" rel=\"noopener\">https:\/\/boletimsec.com.br\/trojan-bancario-retorna-com-campanha-na-google-play-e-golpe-de-manutencao-falsa\/<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Trojan banc\u00e1rio Anatsa (TeaBot) retorna com campanha na Google Play Pesquisadores alertam que o trojan banc\u00e1rio conhecido como Anatsa, tamb\u00e9m chamado de Teabot ou Toddler, voltou a atacar dispositivos m\u00f3veis por meio de aplicativos maliciosos alojados na Google Play. A nova campanha reativa a amea\u00e7a que estava ativa desde 2020, direcionando-se a clientes de bancos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22685","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22685"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22685\/revisions"}],"predecessor-version":[{"id":22690,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22685\/revisions\/22690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22689"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}