As autoridades de segurança cibernética levantaram novos alarmes sobre a disseminação de spyware comercial avançado direcionado a aplicativos de mensagens seguros como Signal e WhatsApp.
De acordo com um comunicado recente da CISA, vários agentes de ameaças cibernéticas implantam ativamente esse malware sofisticado para comprometer os smartphones dos usuários, usando métodos projetados para contornar as proteções de segurança estabelecidas.
Estas ameaças surgiram pela primeira vez em 2025, com os atacantes a explorar vulnerabilidades e tácticas de engenharia social para infectar dispositivos móveis, muitas vezes visando alvos de alto valor.
Os invasores têm usado técnicas enganosas, como códigos QR maliciosos de vinculação de dispositivos e esquemas de phishing, para espalhar spyware, às vezes integrando explorações de clique zero que permitem a infecção mesmo que os usuários não tomem nenhuma ação direta.
Uma vez dentro do dispositivo da vítima, o spyware pode escapar da detecção por longos períodos e implantar cargas ocultas para comprometer totalmente as comunicações de mensagens privadas.
O impacto é profundo: as vítimas podem perder inadvertidamente o controlo de material sensível, arriscando a exposição de conversas e dados confidenciais.
Os analistas de segurança da CISA identificaram este malware depois de analisarem um aumento nas infecções relatadas por organizações dos EUA, do Médio Oriente e da Europa.
A sua investigação revelou que os adversários visam cada vez mais altos funcionários governamentais, militares e da sociedade civil, explorando lacunas técnicas e o comportamento dos utilizadores para se infiltrarem silenciosamente em canais de mensagens protegidos.
A natureza persistente da ameaça levou a CISA a instar todos os usuários de aplicativos de mensagens a revisarem as orientações de práticas recomendadas sobre segurança móvel e mitigação de malware.
Mecanismo de infecção: como funciona o spyware
Uma análise técnica mais profunda mostra que, uma vez instalado, o malware aproveita o serviço do Android e os componentes do receptor de transmissão para manter o controle e persistir após a reinicialização.
A sequência de infecção geralmente começa com um download disfarçado, seja por meio de um link de phishing ou de um código QR vinculado ao dispositivo.
O aplicativo malicioso solicita permissões excessivas, como acesso por SMS e direitos de administrador do dispositivo, permitindo a exfiltração silenciosa de dados, extração de contatos e interceptação de mensagens.
Exemplo de trecho de código: –
Java
// Serviço principal de spyware inicializando após instalação
public void onStart(Intent intent, int startId) {
exfiltrateMessages();
extrairContatos();
esconderFromLauncher();
}
Conforme observado pela CISA, a combinação de entrada furtiva, exploração dos principais recursos do Android e escalonamento agressivo de privilégios torna esse spyware um risco contínuo para aplicativos de comunicação seguros em todo o mundo.
Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.







