Em um mundo onde baixar aplicativos fora da Play Store virou prática comum entre muitos usuários de Android, surge uma ameaça que eleva esse risco a outro patamar: Konfety, uma nova e sofisticada variante de malware para Android. Mais do que um simples vírus escondido em um app, o Konfety representa um avanço técnico assustador na forma como malwares burlam as defesas dos sistemas e das ferramentas de análise.
Este artigo vai explicar como o Konfety opera, o que ele pode fazer com seu celular e, principalmente, como você pode se proteger. Vamos mergulhar nas táticas avançadas que ele utiliza para escapar da detecção, como manipulações engenhosas em arquivos APK, e terminar com um guia prático de defesa para qualquer usuário de Android, seja ele iniciante ou entusiasta da segurança digital.
O que é o malware Konfety e qual o seu objetivo?

O Konfety é uma nova variante de malware descoberta pela Zimperium, especializada em segurança móvel. Ele representa um exemplo claro da chamada técnica de “gêmeo do mal” (decoy twin): o criminoso clona visualmente um aplicativo legítimo, enganando o usuário com aparência e nome semelhantes, mas com um código malicioso escondido.
Seu principal objetivo é monetário e de persistência maliciosa. Ao ser instalado, o Konfety começa a operar em segundo plano, utilizando o SDK CaramelAds para exibir anúncios invisíveis, gerando lucro para os operadores do malware. Além disso, ele redireciona o navegador do usuário para sites maliciosos e força a instalação de outros aplicativos indesejados, criando um ecossistema de infecção contínua.
Mas o que realmente preocupa os especialistas é a presença de um arquivo DEX criptografado secundário, que funciona como uma espécie de “bomba-relógio”: esse componente pode ser ativado posteriormente para instalar cargas mais perigosas, como spyware, ransomware ou ferramentas de acesso remoto.
A técnica engenhosa para enganar as ferramentas de análise
O que é um APK?
Antes de tudo, vale uma explicação simples: um APK (Android Package Kit) é o formato de arquivo usado para instalar aplicativos no Android. Ele funciona como o “instalador” de um app, semelhante a arquivos .exe
no Windows. E é justamente nesse ponto que o Konfety age com astúcia.
O truque do arquivo “criptografado” de mentira
O Konfety manipula a estrutura do APK ao ativar uma configuração chamada General Purpose Bit Flag, que marca o arquivo como se estivesse criptografado, mesmo não estando. Essa simples alteração é o suficiente para confundir ferramentas de análise automatizadas como o APKTool e o JADX, que normalmente são usadas por pesquisadores para abrir e examinar o conteúdo de um app.
Essas ferramentas acabam rejeitando o arquivo ou retornando erros, deixando o malware “invisível” durante auditorias estáticas, dificultando sua detecção por profissionais e antivírus automatizados.
A compressão que paralisa o antivírus, mas não o Android
A segunda técnica utilizada é ainda mais engenhosa: os criadores do Konfety declaram que alguns arquivos internos do APK estão compactados usando o método BZIP (0x000C). Para os antivírus e ferramentas de análise, isso é um problema: a maioria não é capaz de lidar com esse tipo de compressão dentro de APKs e simplesmente travam ou ignoram o conteúdo.
Mas o Android, por sua vez, ignora essa declaração de compressão e instala o app normalmente. Resultado? O malware passa batido pelas verificações de segurança.
Essa estratégia não é inédita. Um caso semelhante foi documentado pela Kaspersky no malware SoumniBot, que usava compressões malformadas para burlar mecanismos de defesa. O Konfety, no entanto, refina essa tática ao combinar múltiplas camadas de ofuscação que confundem tanto ferramentas quanto humanos.
Como se proteger do Konfety e de outras ameaças semelhantes
Evite fontes não oficiais
A porta de entrada principal para o Konfety são lojas de aplicativos de terceiros ou APKs baixados de fóruns e sites suspeitos. A recomendação número um é clara: instale aplicativos somente pela Google Play Store.
Desconfie de ofertas milagrosas
Aplicativos pagos sendo oferecidos de forma “desbloqueada” ou versões “premium grátis” são iscas clássicas para instalar APKs maliciosos. Se parecer bom demais para ser verdade, provavelmente é.
Verifique o desenvolvedor
Mesmo na Play Store, é importante verificar a reputação do desenvolvedor. Veja se há outras publicações, confira as avaliações e comentários de usuários reais e fique atento a apps com nomes muito genéricos ou recém-lançados com avaliações suspeitas.
Mantenha o Play Protect ativo
O Google Play Protect é uma camada nativa de proteção no Android que verifica automaticamente apps instalados e detecta comportamentos estranhos. Acesse as configurações da Play Store e confirme se o recurso está ativado.
Controle as permissões
Após instalar qualquer aplicativo, acesse as configurações de permissões. Desconfie de apps que pedem acesso à câmera, microfone, contatos ou localização sem necessidade clara. No Android moderno, você pode revisar e remover permissões a qualquer momento.
Conclusão: a vigilância do usuário é a melhor defesa
O caso do Konfety mostra que os cibercriminosos estão refinando suas técnicas de forma alarmante. Ao manipular detalhes técnicos da estrutura dos APKs, eles conseguem enganar ferramentas de segurança e infectar dispositivos sem levantar suspeitas.
Por isso, mais do que nunca, a atenção do usuário se tornou uma linha de defesa fundamental. Adotar práticas seguras, evitar atalhos arriscados e manter o sistema sempre atualizado são atitudes que fazem toda a diferença.
Você já passou por alguma situação estranha após instalar um app de fora da loja oficial? Compartilhe sua experiência nos comentários e ajude outros membros da comunidade a ficarem alertas!