Plataformas de jogos costumam ser vistas como ambientes seguros e descontraídos, mas essa percepção pode ser perigosa. Um novo ataque mostra que até serviços aparentemente inofensivos podem se transformar em vetores de espionagem sofisticada.
Recentemente, pesquisadores identificaram a disseminação do malware BirdCall, ligado ao grupo ScarCruft, também conhecido como APT37. A campanha chama atenção por seu alcance multiplataforma, atingindo tanto Windows quanto Android, e por utilizar um ataque de supply chain para comprometer usuários.
O caso revela como uma simples interação com uma plataforma de jogos pode resultar em infecção silenciosa, roubo de dados e vigilância contínua.
Quem é o grupo ScarCruft e o que é o malware BirdCall
O ScarCruft é um grupo de ameaças avançadas persistentes com histórico de operações de espionagem digital, frequentemente associado a interesses estatais. Ao longo dos anos, o grupo ganhou notoriedade com ferramentas como o RokRAT, um malware focado em vigilância e exfiltração de dados.
Agora, o grupo evolui sua abordagem com o malware BirdCall, um backdoor altamente sofisticado projetado para operar em múltiplas plataformas.
Entre as principais capacidades do backdoor BirdCall, destacam-se:
- Captura de tela em tempo real, permitindo monitoramento contínuo da atividade do usuário
- Keylogging, registrando tudo o que é digitado, incluindo senhas e mensagens
- Roubo de SMS, especialmente crítico em dispositivos Android, permitindo interceptação de códigos de autenticação
- Exfiltração de arquivos sensíveis, incluindo documentos pessoais e corporativos
Essa combinação transforma o malware BirdCall em uma ferramenta poderosa de espionagem digital.

A mecânica do ataque: da plataforma de jogos ao seu dispositivo
O ataque começa com a comprometimento de uma plataforma de jogos, caracterizando um clássico cenário de ataque de cadeia de suprimentos.
Distribuição de APKs maliciosos
Usuários foram induzidos a baixar aplicativos aparentemente legítimos, mas que na verdade continham versões modificadas com o malware BirdCall embutido.
Esses APKs maliciosos eram distribuídos fora da loja oficial, explorando a confiança dos usuários na plataforma comprometida.
No Android, após a instalação, o aplicativo solicitava permissões sensíveis, abrindo caminho para o roubo de dados e monitoramento.
Infecção em sistemas Windows
No ambiente Windows, o ataque utilizava DLLs modificadas que eram carregadas por softwares aparentemente legítimos.
Essa técnica permite que o malware BirdCall seja executado sem levantar suspeitas, aproveitando processos confiáveis do sistema.
O resultado é uma infecção persistente e difícil de detectar.
Uso de serviços de nuvem legítimos para comando e controle
Um dos aspectos mais sofisticados da campanha é o uso de serviços de nuvem legítimos como infraestrutura de comando e controle (C2).
Entre os serviços utilizados estão:
- Dropbox
- pCloud
- Zoho
Ao utilizar essas plataformas confiáveis, o malware BirdCall consegue:
- Evitar detecção por antivírus tradicionais
- Misturar seu tráfego com comunicações legítimas
- Manter persistência sem levantar alertas imediatos
Essa estratégia reforça a tendência de ataques modernos que abusam de serviços legítimos para se esconder.
Como se proteger de ataques de cadeia de suprimentos
Diante da sofisticação do malware BirdCall e das técnicas do ScarCruft, a prevenção se torna essencial.
Para usuários de Android
- Evite instalar aplicativos fora da Google Play Store
- Verifique cuidadosamente as permissões solicitadas pelos apps
- Mantenha o sistema sempre atualizado
- Utilize soluções de segurança confiáveis
Para usuários de Windows
- Baixe softwares apenas de fontes oficiais
- Desconfie de programas que solicitam permissões incomuns
- Mantenha o sistema e antivírus atualizados
- Monitore comportamentos suspeitos no sistema
Boas práticas gerais
- Evite clicar em links desconhecidos
- Desconfie de downloads promovidos em plataformas não verificadas
- Utilize autenticação em dois fatores sempre que possível
Conclusão
O avanço do malware BirdCall evidencia como ameaças modernas estão cada vez mais sofisticadas e difíceis de detectar. O uso de ataques de supply chain e serviços legítimos de nuvem mostra uma evolução clara nas estratégias de espionagem digital.
Grupos como o ScarCruft continuam aprimorando suas ferramentas, ampliando o alcance para múltiplas plataformas e explorando a confiança dos usuários.
Diante desse cenário, a segurança digital deixa de ser opcional e passa a ser uma necessidade. Verificar permissões de aplicativos, manter sistemas atualizados e adotar boas práticas de segurança são passos fundamentais para reduzir riscos.
A vigilância constante é a melhor defesa contra ameaças invisíveis como o malware BirdCall.
