Threats

Malware android esconde-se em apps de streaming

Um novo malware android está a ser distribuído em apps de streaming falsas com o objetivo de roubar dados bancários e aceder a notas pessoais dos utilizadores

20/03/2026

Malware android esconde-se em apps de streaming

Um novo malware android, identificado como Perseus, está a ser distribuído através de aplicações de streaming que simulam serviços de IPTV, com o objetivo de roubar credenciais, dados bancários e informação sensível armazenada em dispositivos móveis.

De acordo com a empresa de cibersegurança ThreatFabric, a ameaça encontra-se ativa e tem como principais alvos utilizadores na Turquia e em Itália. O malware baseia-se em código de trojans bancários anteriores, incluindo o Cerberus, cuja base de código foi exposta em 2020.

O vetor de infeção assenta em aplicações descarregadas fora das lojas oficiais, como o Google Play. Estas apps, frequentemente associadas a conteúdos de streaming não licenciados, incentivam a instalação manual, reduzindo a perceção de risco por parte dos utilizadores.

Após a instalação, o Perseus monitoriza a atividade do dispositivo em tempo real. Entre as técnicas utilizadas estão ataques de overlay, que apresentam ecrãs falsos sobre aplicações legítimas, e funcionalidades de keylogging para capturar credenciais introduzidas pelos utilizadores.

Um dos aspetos diferenciadores desta ameaça é o foco em aplicações de notas. O malware procura apps como Google Keep, Evernote e Simple Notes, acedendo ao conteúdo armazenado para extrair informação sensível, incluindo palavras-passe, dados financeiros e frases de recuperação.

Segundo a ThreatFabric, esta abordagem aumenta o impacto potencial dos ataques, uma vez que os utilizadores tendem a armazenar informação crítica em aplicações de notas sem mecanismos adicionais de proteção.

O relatório destaca que o malware android continua a evoluir, incorporando novas técnicas para evitar deteção e aumentar a eficácia das campanhas. Casos recentes incluem trojans capazes de simular comportamento humano ou manipular listas de contactos para facilitar ataques de engenharia social.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.