Novo Trojan bancário Android usa VNC oculto para controle remoto completo de dispositivos.
No final de agosto de 2025, a equipe de Inteligência de Ameaças da Cleafy descobriu o Klopatra, um novo e altamente sofisticado trojan bancário Android e Trojan de Acesso Remoto (RAT) que concede aos invasores controle total sobre dispositivos comprometidos e facilita fraudes financeiras em larga escala.
Campanhas ativas em Espanha e Itália já infectaram mais de 3.000 dispositivos, visando utilizadores de grandes instituições financeiras e drenando contas enquanto as vítimas dormem.
O Klopatra se destaca pela integração do Virbox, uma ferramenta de proteção de código de nível comercial raramente vista em malware móvel. Combinada com uma mudança estratégica da lógica central de Java para bibliotecas C/C++ nativas, essa arquitetura reduz drasticamente a visibilidade de analisadores estáticos e detectores de tempo de execução.
O Virbox envolve a carga maliciosa em múltiplas camadas de ofuscação, verificações anti-depuração, detecção de emuladores e validação de integridade, forçando os pesquisadores a gastar tempo e recursos significativos para fazer engenharia reversa de suas funções.

Essas escolhas de design refletem uma profissionalização das ameaças móveis, à medida que as operadoras criminosas investem em proteções avançadas para maximizar a vida útil e a lucratividade do malware.
Pistas linguísticas dentro do código —como nomes de funções em turco— e metadados do Comando e Controle (C2) interface, aponta decisivamente para um grupo de língua turca que gerencia desenvolvimento, implantação e monetização.
Cadeia de infecção: do Dropper ao RAT
A infecção de Klopatra começa com um Dropper de aparência legítima disfarçado de “Mobdro Pro IP TV + VPN.” Este aplicativo de streaming pirata atrai usuários para habilitar permissões “Instalar aplicativos desconhecidos”. Usando um “JSON Packer” personalizado, o dropper oculta a carga principal e a instala silenciosamente quando concedida.

Após a instalação, o trojan solicita imediatamente permissão aos Serviços de Acessibilidade. Originalmente projetada para auxiliar usuários com deficiências, esta estrutura poderosa permite que Klopatra:
- Monitore a tela, capturando texto na tela (incluindo senhas e saldos).
- Registre entradas, funcionando como um sistema abrangente keylogger.
- Simule toques e gestos, permitindo uma navegação autónoma através de aplicações bancárias.
VNC oculto: a capacidade RAT definitiva
No coração de Klopatra encontra-se um edifício embutido Servidor VNC oferecendo dois modos:
- VNC padrão: exibe a tela do dispositivo para o operador, espelhando a atividade do usuário.
- VNC oculto: ativa uma sobreposição preta na tela da vítima, fazendo com que o dispositivo pareça desligado enquanto o invasor realiza ações de forma totalmente furtiva.
Este truque “tela preta” é iniciado através do action_blackscreen
comando, após o qual os operadores podem desbloquear o dispositivo usando PINs ou padrões roubados, iniciar aplicativos bancários e executar transferências fraudulentas sem alertar o usuário.
Ataques de sobreposição e exfiltração de dados
Complementando o controle direto está um módulo de sobreposição robusto. Quando os usuários abrem aplicativos bancários ou de criptomoedas direcionados, o Klopatra busca HTML personalizado em seu Servidor C2 e injeta uma réplica perfeita da tela de login.

As credenciais inseridas por vítimas involuntárias são imediatamente exfiltradas. Simultaneamente, o trojan coleta metadados do dispositivo —modelo, nível de bateria, aplicativos instalados— e empacota todos os dados em objetos JSON codificados em Base64 para transmissão ao C2.
A análise de Cleafy identificou duas botnets principais:
- adsservices.uk: Quase 2.433 infecções se concentraram na Espanha.
- adsservice2.org: Aproximadamente 495 infecções têm como alvo a Itália.
- Um terceiro servidor menor (141.98.11.227) também atende vítimas espanholas.
Um quarto domínio, guncel-tv-player-lnat.com, parece funcionar como um ambiente de preparação para testar novos recursos, com apenas nove bots registrados em vários países.

A origem turca é confirmada por nomes de funções como ArkaUcKomutIsleyicisi (“Backend Command Handler”) e nomes de campos C2 como etiket, favori_durumu e bot_notu. As notas do operador —frases coloquiais em turco que documentam tentativas de transação e códigos PIN— fornecem evidências diretas de um grupo verticalmente integrado de língua turca que lida com todas as fases, desde o desenvolvimento até a execução de fraudes.

A análise das respostas JSON enviadas pelos servidores C2 revelou que muitos nomes de campos eram palavras turcas.
Implicações e Recomendações
Klopatra lançado um ponto de virada no malware móvel, trazendo proteções de nível de desktop para o Android.
As instituições financeiras e as equipas antifraude devem adotar soluções para além da deteção baseada em assinaturas, centrando-se na monitorização comportamental ao nível do dispositivo e na correlação em tempo real das anomalias das transações.
O compartilhamento contínuo de inteligência sobre ameaças e a busca proativa por amostras Android protegidas pelo Virbox serão cruciais para mitigar essa ameaça emergente.
À medida que grupos criminosos adotam ferramentas de ofuscação comercial e estruturas de código nativas, a comunidade de segurança deve responder com técnicas de análise aprimoradas, aprimoramentos de sandbox e colaboração entre setores para ficar à frente desses sofisticados RATs móveis.
Fonte: GBHackers
Veja também:
- Pesquisa aponta risco crítico à soberania de dados
- A Integração entre Programas de Compliance e a LGPD
- SonicWall lança atualização de firmware SMA100 para eliminar malware rootkit
- Após ser hackeada SonicWall pede troca de senhas
- ChatGPT alvo de ataque de roubo de dados do lado do servidor
- A ilusão da IA nos negócios
- Check Point Software alerta para riscos de segurança no mercado de NFTs
- IA não é um destino, e sim, uma jornada!
- As 10 melhores empresas de testes de penetração como serviço (PTaaS) em 2025
- Hackers usam IA para burlar antivírus
- Privacidade DNS do Firefox
- Cibersegurança além do perímetro
Be the first to comment