1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Cuidado: malware Godfather clona as suas apps bancárias para o espiar em tempo real
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Cuidado: malware Godfather clona as suas apps bancárias para o espiar em tempo real em Sex 20 Jun 2025 - 9:41

DJPRMF

imagem de malware em sistema

Uma nova e perigosa versão do malware para Android, conhecido como "Godfather", está a utilizar uma técnica de ataque particularmente sofisticada para roubar dados de contas e manipular transações diretamente das aplicações legítimas instaladas no seu telemóvel. A tática consiste em criar um ambiente virtual isolado dentro do próprio dispositivo, onde clona e executa as suas apps financeiras para o enganar na perfeição.

Este método permite que os cibercriminosos espiem em tempo real tudo o que o utilizador faz, roubando credenciais, intercetando códigos e até mesmo realizando operações bancárias sem o seu conhecimento. Embora a técnica se assemelhe à do malware FjordPhantom, detetado no final de 2023, o alcance do Godfather é muito mais vasto, tendo como alvo mais de 500 aplicações de bancos, criptomoedas e comércio eletrónico a nível mundial.

Segundo a empresa de cibersegurança Zimperium, que analisou esta nova variante, o nível de engano é extremamente elevado. O utilizador interage com a interface visual exata da sua aplicação real, enquanto as proteções do sistema Android são contornadas, uma vez que o sistema apenas regista a atividade da aplicação maliciosa hospedeira, e não o que se passa dentro do "clone" virtual.

Como funciona este ataque virtualizado?

O Godfather chega ao dispositivo sob a forma de uma aplicação (ficheiro APK) que contém um motor de virtualização. Ferramentas de código aberto, como o motor VirtualApp e o Xposed, são aproveitadas para criar este "contentor" malicioso.

Quando a vítima tenta abrir a sua aplicação bancária legítima, o malware, através das permissões de acessibilidade que lhe foram concedidas, interceta esta ação. Em vez de abrir a app verdadeira, lança uma cópia virtualizada dentro do seu próprio ambiente controlado. Para o sistema operativo Android, tudo parece normal, pois a atividade é mascarada como se fosse da app hospedeira. O utilizador, por sua vez, não nota qualquer diferença, pois vê o ecrã e as funcionalidades exatas da aplicação que confia.

No entanto, por detrás desta fachada, o malware está a monitorizar e a registar tudo: desde as credenciais de acesso e palavras-passe, aos códigos PIN e até mesmo os toques no ecrã.

O roubo de dados e o controlo total do dispositivo

Para garantir que obtém os dados mais sensíveis, o malware exibe ecrãs de bloqueio falsos em momentos cruciais, levando a vítima a introduzir o seu PIN ou palavra-passe. Depois de recolher e enviar toda esta informação para os seus operadores, o Godfather fica à espera de comandos remotos.

A partir daí, os atacantes podem desbloquear o dispositivo, navegar pela interface, abrir aplicações e iniciar pagamentos ou transferências a partir da aplicação bancária real. Durante este processo, para não levantar suspeitas, o malware exibe no ecrã do utilizador uma falsa mensagem de "a atualizar" ou simplesmente um ecrã preto.

Uma ameaça em constante evolução

O Godfather não é um ator novo no panorama da cibersegurança. A sua primeira aparição, descoberta pela ThreatFabric, remonta a março de 2021. Desde então, tem demonstrado uma trajetória de evolução impressionante.

Esta última versão representa um salto significativo em relação à variante analisada pela Group-IB em dezembro de 2022, que na altura visava 400 aplicações em 16 países usando sobreposições de ecrãs de login em HTML. Embora a campanha específica detetada pela Zimperium vise principalmente uma dúzia de aplicações bancárias na Turquia, a estrutura do malware permite que os operadores ativem facilmente outros alvos da sua vasta lista de 500 aplicações, podendo direcionar o ataque para diferentes regiões, incluindo Portugal, a qualquer momento.

Como pode proteger o seu smartphone?

Para se proteger contra este tipo de malware e outras ameaças semelhantes, é fundamental seguir boas práticas de segurança:

  • Descarregue aplicações apenas de fontes oficiais, como a Google Play Store. Evite instalar ficheiros APK de websites ou fontes desconhecidas.
  • Certifique-se de que o Play Protect está ativo no seu dispositivo. Esta é a ferramenta de segurança integrada da Google que analisa as aplicações.
  • Preste muita atenção às permissões solicitadas por uma aplicação durante a instalação. Desconfie de apps que pedem acesso a funcionalidades sensíveis, como os serviços de acessibilidade, se não houver uma razão clara para tal.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech