
São Paulo — InkDesign News — Cybersecurity researchers have identified a new Android malware, Android.Backdoor.916.origin, which has been operational since janeiro de 2025, projetado para espionar usuários na Rússia, através do roubo de dados, gravação de áudio e vídeo.
Incidente e vulnerabilidade
O malware Android.Backdoor.916.origin apresenta-se como um aplicativo antivírus falso chamado GuardCB, que se disfarça sob a aparência do emblema do Banco Central da Rússia. Após a instalação, ele requer várias permissões, incluindo acesso a geolocalização, gravação de áudio, câmera e dados de SMS. O código malicioso também utiliza o Serviço de Acessibilidade do Android para atuar como keylogger, registrando o que os usuários digitam em aplicativos como Gmail, Telegram, WhatsApp, Yandex Browser e Google Chrome. Este exploit se caracteriza por sua capacidade de persistência, reiniciando seus serviços a cada minuto para manter a operação ativa.
Impacto e resposta
Os pesquisadores da Doctor Web acreditam que este não é um esforço de infecção em massa, mas uma ferramenta direcionada a representantes empresariais russos. Apesar de seu nível avançado, a interface do malware é exclusivamente em russo, indicando que foi desenvolvido para um grupo específico. O impacto inclui o comprometimento de comunicações sensíveis, exfiltração de dados, e a gravação não autorizada de conversas e vídeos. Dr. Web observa que o malware é capaz de transmitir áudio pelo microfone, vídeo pela câmera e interação completa com o dispositivo, colocando em risco a privacidade dos usuários.
Mitigações recomendadas
Para mitigar os riscos associados, recomenda-se que usuários do Android na Rússia façam download de aplicativos exclusivamente de fontes confiáveis. Além disso, é fundamental não conceder permissões excessivas a aplicativos desconhecidos. As medidas de contenção incluem a desinstalação de softwares suspeitos em conjunto com a utilização de soluções de segurança dedicadas para detectar e remover malware. Segundo os especialistas, garantir o uso de patches atualizados e configurar corretamente o Serviço de Acessibilidade é um passo crítico para prevenir essas infecções.
“O malware explora vulnerabilidades específicas do Android, tornando difícil a remoção sem software especializado.”
(“The malware exploits specific vulnerabilities in Android, making removal difficult without specialized software.”)— Dr. Web, Pesquisadores de Segurança
Em síntese, a evolução contínua das ameaças cibernéticas, como o Android.Backdoor.916.origin, destaca a necessidade crítica de práticas de segurança robustas e vigilância constante em ambientes digitais. Proteger-se contra esses tipos de malware requer não apenas a adoção de boas práticas, mas também uma resposta rápida e eficaz a qualquer sinal de comprometimento.
Fonte: (Hack Read – Segurança Cibernética)