RatOn: este malware para Android faz transferências bancárias sem a tua ação

Trojan identificado pela ThreatFabric combina controlo remoto, retransmissão NFC e transferências automáticas de dinheiro.

RatOn: este malware para Android faz transferências bancárias sem a tua ação
(Imagem de fundo: gopixa/ Getty Images Pro)


Um novo malware para Android, batizado de RatOn, está a elevar o patamar das fraudes móveis. Identificado pela ThreatFabric, este trojan evoluiu de uma simples ferramenta de retransmissão NFC para um RAT (trojan de acesso remoto) completo com Sistema de Transferência Automatizada (ATS). Na prática, junta sobreposições falsas, controlo remoto do dispositivo e movimentação de dinheiro sem que a vítima precise tocar no ecrã.

Como começa o ataque

A campanha detetada utiliza domínios com temática adulta — páginas que se apresentam como um falso “TikTok 18+” — para distribuir um dropper. Depois da instalação, o malware executa um processo em várias etapas: solicita permissões críticas (acessibilidade e administrador do dispositivo), ganha poderes para instalar apps de fontes externas e descarrega um payload de segundo estágio. Em seguida, ativa um terceiro módulo, o NFSkate (NGate), derivado de uma ferramenta de pesquisa NFC, que permite realizar ataques de retransmissão.

Fraude bancária em piloto automático

Com o acesso por Acessibilidade, o RatOn consegue ver e manipular a interface como se fosse o próprio utilizador — só que de forma automatizada. O trojan abre a app bancária, inicia uma nova transferência, preenche conta e valor, insere o PIN previamente roubado e autoriza a operação. Antes de enviar, ainda é capaz de verificar e ajustar limites de transação. O nível de detalhe mostra conhecimento profundo da interface da app financeira. A exigência de contas domésticas indica o uso de “mulas” locais para movimentar o dinheiro.

Como avança o site The Hacker News, o RatOn não se limita a apps bancárias. Ele também ataca carteiras de criptomoedas como MetaMask, Trust, Blockchain.com e Phantom. Depois de desbloquear a aplicação com o PIN roubado, o malware acede às definições, revela a frase-semente e envia-a para o servidor de controlo. Com esses dados, os atacantes conseguem clonar a carteira em qualquer dispositivo.

Além das sobreposições de phishing, usadas para roubar credenciais, os operadores recorrem a mensagens com tom de “ransom”. Essas páginas acusam o utilizador de aceder a conteúdo ilegal e exigem pagamento em criptomoedas em poucas horas. A pressão leva a vítima a abrir a carteira digital — e o malware aproveita para capturar PIN e dados sensíveis.

Por que o RatOn preocupa

O RatOn chama a atenção por combinar técnicas raras num único malware: retransmissão NFC, controlo remoto do dispositivo e transferências automáticas. O alvo não são apenas bancos, mas também carteiras digitais, o que amplia muito o alcance da fraude. Mais do que isso, consegue automatizar todo o processo, desde abrir a app até confirmar transferências sozinho.

As primeiras amostras surgiram entre julho e agosto de 2025, com foco inicial na República Checa — mas já há sinais de que a Eslováquia pode ser o próximo alvo. Outro fator preocupante é que o RatOn foi desenvolvido do zero, trazendo funções que o tornam ainda mais perigoso: envio de notificações falsas, bloqueio de ecrã, roubo de dados de apps, captura e transmissão em tempo real do dispositivo.

Logo 4gnews
Estamos a recrutar! Editor e Reviewer de Produtos Tech
Candidata-te agora
 William Schendes
William Schendes
Jornalista e criador de conteúdos, escreve sobre tecnologia, videojogos e cibersegurança desde 2022. No 4gnews, escreve sobre as novidades do mundo tech, mas anteriormente já produziu de tudo um pouco: reviews, reportagens, artigos especiais e tutoriais.
Anúncio de Fundo