Um malware sofisticado chamado RatOn está evoluindo rapidamente e se tornando uma grave ameaça para usuários de smartphones. Inicialmente projetado apenas para clonar pagamentos por aproximação NFC, o RatOn agora se transformou em um trojan de acesso remoto altamente perigoso, capaz de assumir controle total do dispositivo e executar fraudes bancárias automatizadas.
De acordo com pesquisadores de segurança, as novas capacidades do malware incluem o roubo de senhas recebidas por WhatsApp, a interceptação de mensagens e a capacidade de realizar transferências bancárias secretas. Além disso, o trojan pode agora atacar aplicativos de criptomoedas como MetaMask, Trust, Blockchain.com e Phantom, expandindo significativamente seu potencial para causar danos financeiros.
Até o momento, as infecções foram detectadas apenas na República Tcheca e Eslováquia, sem registros de ataques no Brasil. No entanto, a sofisticação crescente do malware preocupa especialistas em segurança cibernética em todo o mundo.
Como o RatOn infecta e domina os dispositivos
A primeira versão do RatOn foi identificada em 5 de julho de 2025, com novas variantes surgindo em 29 de agosto, demonstrando que os criminosos continuam aperfeiçoando suas técnicas. O método de distribuição do malware acontece da seguinte forma: os atacantes criam links falsos que simulam downloads da Play Store, atraindo vítimas com promessas de conteúdo adulto ou entretenimento exclusivo.
Uma das iscas mais comuns é um suposto “TikTok +18“, que induz usuários desavisados a baixar um aplicativo intermediário (dropper). Esse aplicativo aparentemente inofensivo carrega secretamente o código malicioso que instalará o trojan no dispositivo.
Após a instalação inicial, o RatOn solicita uma série de permissões críticas, incluindo a capacidade de instalar aplicativos de terceiros fora das lojas oficiais — contornando assim as proteções de segurança do Google. Em seguida, o malware pede acesso aos serviços de acessibilidade do Android, direitos de administração do dispositivo e permissão para manipular contatos e configurações do sistema.
Com essas autorizações em mãos, o trojan baixa componentes adicionais, incluindo o NFSkate — uma variante maliciosa de uma ferramenta legítima chamada NFCGate. Esta etapa permite ao RatOn implementar suas funções mais perigosas, como a captura de credenciais bancárias e o controle remoto do dispositivo.
Um dos aspectos mais preocupantes do RatOn é sua capacidade de bloquear completamente o dispositivo e exigir pagamento de resgate em criptomoedas. Quando a vítima tenta usar um aplicativo de carteira digital para pagar o resgate, o malware captura o PIN de acesso e imediatamente toma controle da conta.
Com acesso irrestrito ao dispositivo, os criminosos podem gravar a tela do usuário, monitorar conversas no WhatsApp, Facebook e e-mails, e até mesmo interceptar códigos de autenticação de dois fatores enviados por SMS — efetivamente anulando uma das principais camadas de proteção utilizada em serviços online.
Curiosamente, até o momento os ataques bancários do RatOn têm se concentrado no aplicativo George Česko, um serviço bancário popular na República Tcheca. Esta especificidade geográfica intriga os especialistas, que acreditam que o malware pode estar em fase de testes antes de uma distribuição mais ampla.
Para se proteger contra ameaças como o RatOn, os especialistas recomendam:
- Nunca instalar aplicativos fora das lojas oficiais (Google Play ou App Store)
- Ser cauteloso com as permissões solicitadas pelos aplicativos
- Ativar autenticação de múltiplos fatores em todas as contas importantes
- Evitar clicar em links suspeitos, especialmente aqueles que prometem conteúdo exclusivo ou adulto
Fonte: Threat Fabric
Você também pode gostar dos artigos abaixo:
Malware Hook evolui: agora transmite tela, rouba dados bancários e até criptomoedas
Malwares disparados contra dispositivos Android e iPhone no Brasil aplicam fraudes bancárias