Malware Android RatOn: Ameaça com NFC e fraude bancária

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Descubra como o novo vírus RatOn para Android usa NFC para roubar dados bancários e criptomoedas, e aprenda a se proteger.

O cenário de ameaças para dispositivos móveis está em constante evolução, com criminosos cibernéticos desenvolvendo ferramentas cada vez mais sofisticadas e multifacetadas. Um exemplo alarmante dessa tendência é o malware Android RatOn, uma nova ameaça que combina múltiplos tipos de ataques perigosos em um único pacote, transformando um smartphone infectado em uma ferramenta completa para fraudes.

Este artigo vai detalhar tudo o que você precisa saber sobre o vírus RatOn. Explicaremos o que ele é, como exatamente ele infecta os dispositivos, suas três principais e devastadoras formas de ataque — fraude bancária, roubo de dinheiro por aproximação (NFC) e extorsão — e, o mais importante, forneceremos um guia claro com as melhores práticas para manter seu dispositivo Android seguro. Embora tenha sido detectado inicialmente na Europa, as táticas usadas por este malware são globais e representam um risco real e iminente para os usuários no Brasil.

Malware Android

O que é o RatOn e por que ele é tão perigoso?

O RatOn é um Trojan de Acesso Remoto (RAT), um tipo de software malicioso que concede a um invasor o controle total sobre o dispositivo da vítima. O que o torna excepcionalmente perigoso não é apenas uma de suas funções, mas a combinação delas. Enquanto muitos malwares se especializam em uma única atividade, como roubar senhas bancárias ou exibir anúncios, o RatOn foi projetado para ser um “canivete suíço” do cibercrime.

Ele integra funcionalidades de trojan bancário, spyware, ransomware e ferramentas de ataque de hardware, como o NFC. Essa abordagem “tudo-em-um” maximiza o potencial de lucro para os criminosos e o estrago para a vítima, que pode ter sua conta bancária esvaziada, suas criptomoedas roubadas e seu celular bloqueado simultaneamente.

Como o golpe funciona: da falsa Play Store ao controle total

A cadeia de infecção do RatOn é um exemplo clássico de engenharia social combinada com abuso de funcionalidades legítimas do Android. O processo geralmente segue dois passos cruciais para enganar o usuário e obter controle.

O disfarce de TikTok 18+ e o perigo dos apps de fontes desconhecidas

A principal isca utilizada para distribuir o RatOn são aplicativos falsos que prometem conteúdo adulto ou funcionalidades exclusivas para plataformas populares, como um suposto “TikTok 18+”. Esses aplicativos maliciosos são hospedados em sites que imitam a aparência da Google Play Store, levando o usuário a acreditar que está baixando algo legítimo. Para instalar o app, o sistema solicita que o usuário conceda permissão para “instalar aplicativos de fontes desconhecidas”. Ao habilitar essa opção, a principal barreira de segurança do Android é derrubada, abrindo as portas para o malware.

A porta de entrada: o abuso dos Serviços de Acessibilidade

Após a instalação do aplicativo falso, o verdadeiro golpe começa. O malware solicita insistentemente o acesso aos Serviços de Acessibilidade do Android. Esses serviços são recursos legítimos, criados para ajudar usuários com deficiências a interagir com seus dispositivos. No entanto, nas mãos de um criminoso, essa permissão é a chave-mestra do sistema.

Ao conceder esse acesso, o usuário está, na prática, permitindo que o malware veja tudo o que aparece na tela, simule toques e cliques em qualquer lugar, preencha campos de texto e até mesmo conceda a si mesmo outras permissões sem que a vítima perceba. É o equivalente a dar a um estranho o controle total sobre cada ação realizada no seu celular.

Os três ataques do RatOn: uma ameaça multifacetada

Com o controle total do dispositivo, o RatOn pode executar seus múltiplos ataques de forma coordenada.

Fraude bancária automatizada (ATS) com o George Česko

Um dos recursos mais alarmantes do RatOn é seu Sistema de Transferência Automatizada (ATS). A análise inicial mostrou que ele foi programado para interagir com o “George Česko”, um aplicativo bancário da República Tcheca. O ATS permite que o malware abra o app do banco, insira as credenciais roubadas, navegue pelos menus e realize transferências de dinheiro de forma autônoma, sem qualquer interação do usuário. É crucial entender que essa mesma técnica pode ser rapidamente adaptada pelos criminosos para atacar aplicativos de bancos digitais e tradicionais que operam no Brasil, automatizando, por exemplo, transferências via Pix.

Ataque de retransmissão NFC: o roubo por aproximação

Talvez a funcionalidade mais inovadora e assustadora do RatOn seja sua capacidade de realizar ataques de retransmissão NFC. A tecnologia NFC (Near Field Communication) é o que permite pagamentos por aproximação. O malware, usando um componente chamado NFSkate e uma técnica conhecida como Ghost Tap, transforma o celular da vítima em uma “ponte”.

Imagine o seguinte cenário: você está em casa, com o celular infectado no bolso. A quilômetros de distância, um criminoso se aproxima de uma máquina de cartão com seu próprio celular. Ele envia um comando para o RatOn no seu aparelho, que ativa o NFC e retransmite o sinal da máquina de cartão para o seu celular. Seu dispositivo, então, autoriza o pagamento como se estivesse fisicamente ao lado da maquininha. O dinheiro sai da sua conta sem que você sequer tire o celular do bolso.

Falso ransomware e o roubo de criptomoedas

Para completar seu arsenal, o RatOn também age como um falso ransomware. Ele pode bloquear completamente a tela do dispositivo com uma mensagem alarmista, muitas vezes acusando a vítima de crimes graves, como o consumo de pornografia infantil, e exigindo um pagamento em criptomoedas para liberar o acesso.

Essa tela de pânico tem um objetivo duplo. Além da extorsão, ela serve para coagir o usuário a abrir seus aplicativos de carteiras de criptomoedas, como MetaMask, Trust Wallet ou Phantom. No momento em que a vítima digita seu PIN ou senha para efetuar o pagamento do resgate, o RatOn utiliza suas funções de keylogging (registro de digitação) e gravação de tela para capturar as credenciais e, principalmente, as “frases secretas” (seed phrases) que dão acesso total aos fundos da carteira.

Como se proteger do RatOn e de ameaças similares

Embora o malware Android RatOn seja sofisticado, a maioria das infecções pode ser evitada com boas práticas de segurança digital. Siga estas orientações para se proteger:

  • Baixe aplicativos apenas de lojas oficiais: A regra de ouro é usar exclusivamente a Google Play Store. Evite ao máximo baixar arquivos APK de sites de terceiros ou links recebidos em mensageiros.
  • Desconfie de permissões excessivas: Seja extremamente cauteloso com aplicativos que solicitam acesso aos Serviços de Acessibilidade. A menos que você precise da função para uma necessidade genuína de acessibilidade, desconfie e negue a permissão.
  • Use uma solução de segurança: Instale um bom aplicativo antivírus de uma empresa confiável. Ele pode detectar e bloquear a instalação de softwares maliciosos.
  • Mantenha o sistema e os apps atualizados: As atualizações do Android e dos aplicativos frequentemente corrigem falhas de segurança que podem ser exploradas por malwares.
  • Cuidado com links suspeitos: Não clique em links recebidos por SMS, WhatsApp, e-mail ou redes sociais, especialmente aqueles que prometem ofertas irresistíveis ou conteúdo exclusivo.
  • Considere desativar o NFC: Se você não usa pagamentos por aproximação com frequência, considere manter a função NFC desativada e só ligá-la no momento do uso.

Conclusão: a evolução constante do malware mobile exige atenção redobrada

O RatOn não é apenas mais um vírus para Android; ele é um sintoma claro da direção que o cibercrime está tomando. A integração de múltiplas técnicas de ataque — financeiras, de hardware e de engenharia social — em uma única ameaça mostra que os criminosos estão mais organizados e tecnicamente capazes do que nunca.

A segurança do seu dispositivo móvel está em suas mãos. Manter-se informado sobre novas ameaças e, principalmente, adotar uma postura vigilante ao instalar aplicativos e conceder permissões são os passos mais eficazes para evitar se tornar a próxima vítima. Revise agora mesmo as permissões dos seus aplicativos e compartilhe este alerta para ajudar a proteger mais pessoas.

Compartilhe este artigo