Um novo malware para Android, baptizado de Cellik, está a chamar a atenção de especialistas em cibersegurança por permitir a criação de versões com trojan de aplicações legítimas disponíveis na Google Play Store. Oferecido como malware como serviço (MaaS) em fóruns clandestinos, o Cellik permite que cibercriminosos seleccionem apps populares da loja oficial e gerem APKs maliciosos que mantêm a interface e as funcionalidades originais do software legítimo.
Descoberto pela empresa de segurança móvel iVerify, o Cellik é classificado como um RAT (Trojan de Acesso Remoto) completo, capaz de conceder controlo total do dispositivo infectado.
Entre as suas funcionalidades estão a transmissão do ecrã em tempo real, interceptação de notificações, registo de teclas digitadas, acesso ao sistema de ficheiros, exfiltração e eliminação de dados, além da comunicação com servidores de comando e controlo através de canais encriptados.
Disponibilizado por cerca de 150 dólares por mês ou 900 dólares em acesso vitalício, o Cellik reforça a tendência de plataformas de malware prontas a usar no ecossistema Android. Este modelo reduz drasticamente a barreira de entrada, permitindo que mesmo atacantes com pouca experiência lancem campanhas de espionagem e roubo de dados.
Integração com apps da Play Store aumenta o risco
O principal diferencial do Cellik está na sua integração directa com a Google Play Store. A ferramenta inclui um criador automático de APKs que permite aos atacantes navegar pelo catálogo da loja, escolher aplicações legítimas e gerar versões trojanizadas com apenas um clique. Segundo o vendedor, este método ajudaria a contornar o Google Play Protect, ao encapsular o código malicioso em apps aparentemente fiáveis — embora esta capacidade ainda não tenha sido confirmada de forma independente.
Vigilância em tempo real e ataques furtivos
Além do controlo remoto do dispositivo, o Cellik conta com um modo de navegador oculto, que permite aceder a sites a partir do smartphone da vítima sem qualquer interacção visível.
A funcionalidade pode ser usada para phishing, aproveitando cookies guardados e capturando dados inseridos em formulários. O malware também inclui um sistema avançado de injecção, capaz de sobrepor ecrãs falsos de login e inserir código malicioso noutras aplicações instaladas, como apps bancárias e de redes sociais.
Como evitar ser vítima deste tipo de malware
Para evitar a infecção por ameaças como o Cellik:
-
Evitar instalar APKs de sites externos ou fontes não confiáveis, mesmo quando prometem versões “modificadas” ou antecipadas de apps populares;
-
Manter o Google Play Protect activo e o sistema operativo sempre actualizado;
-
Verificar com atenção as permissões solicitadas pelas aplicações, especialmente acesso a notificações, acessibilidade e controlo do ecrã;
-
Desconfiar de comportamentos anormais no dispositivo, como aquecimento excessivo, consumo elevado de bateria ou actividades inesperadas em segundo plano;
-
Utilizar soluções de segurança móvel capazes de detectar comportamentos suspeitos, e não apenas assinaturas conhecidas.
