Um novo e sofisticado malware para Android, batizado como Clopatra, foi identificado por pesquisadores de cibersegurança como uma das ameaças móveis mais avançadas de 2025. Este trojan não só rouba dinheiro de aplicativos bancários e carteiras de criptomoedas, mas também permite que os invasores assumam o controle total dos dispositivos, mesmo quando a tela está apagada.

O vírus foi detectado pela primeira vez em março e, desde então, analistas confirmaram mais de 40 versões diferentes, indicando que está em constante desenvolvimento e aprimoramento. A origem do malware aponta para um grupo de cibercriminosos turcos, que o teriam criado do zero com foco específico em ataques financeiros.

Até o momento, mais de 3.000 dispositivos já foram infectados na Europa, o que preocupa especialistas, que alertam sobre sua rápida expansão. O Clopatra é distribuído fora da Play Store oficial do Google, através de páginas web maliciosas que oferecem aplicativos falsos, principalmente serviços de IPTV e VPN.

Como o Clopatra se Instala nos Dispositivos

A infecção começa quando os usuários baixam um aplicativo isca chamado Modepro IPTV + VPN, que funciona como um instalador (gotero) para implantar o trojan. Uma vez executado, o software solicita permissões de acessibilidade. Este é um recurso projetado para auxiliar pessoas com deficiência, mas que os invasores utilizam para controlar o telefone remotamente.

Com essas permissões, os cibercriminosos podem:

  • Simular toques na tela.
  • Ler o conteúdo visível.
  • Interceptar senhas.
  • Operar aplicativos sem que a vítima perceba.

O acesso completo abre as portas para roubo de credenciais bancárias, transferências de dinheiro não autorizadas e até a subtração de criptomoedas de carteiras móveis.

O Clopatra não se limita ao roubo financeiro. Ele também permite espionar a atividade do usuário, coletar dados pessoais e usar o dispositivo infectado como ferramenta para futuras campanhas de cibercriminalidade. O malware pode agir em segundo plano mesmo quando a tela do dispositivo está apagada, aumentando sua furtividade e eficácia. Além disso, ele possui uma lista de antivírus para Android que tenta desativar para evitar ser detectado.

Técnicas Avançadas para Evadir a Detecção
Pesquisadores da Cybersscurity explicam que o Clopatra foi projetado com múltiplas medidas de autoproteção. Isso inclui controles de integridade, detecção de emuladores e processos anti-depuração que dificultam o trabalho dos analistas de segurança. O trojan chega a utilizar licenças de software legítimas e técnicas de ofuscação para bloquear tentativas de engenharia reversa.

Uma das características mais preocupantes é o uso de bibliotecas nativas em vez de depender apenas de Java ou Kotlin, o que complica ainda mais a identificação do código malicioso. Recentemente, os desenvolvedores do trojan incorporaram criptografia de strings (cadeias de caracteres) para ocultar ainda mais suas funções internas.

Essas medidas tornam o Clopatra uma ameaça especialmente difícil de rastrear e eliminar. Segundo os especialistas, isso é um sinal claro de que os grupos de cibercriminosos estão adotando estratégias cada vez mais profissionais e sofisticadas, similares às utilizadas em ataques corporativos de grande escala.

Recomendações de Segurança
Dado que o Clopatra se propaga por sites de download não oficiais, os especialistas recomendam:

Instalar aplicativos unicamente da Play Store do Google ou lojas verificadas.
Desconfiar de links que prometem serviços gratuitos de IPTV ou VPN.
Manter o sistema operacional atualizado.
Revisar os permissões solicitadas por cada aplicativo, com atenção especial às permissões de acessibilidade.
Ter soluções de segurança instaladas que possam detectar comportamentos anômalos.

Embora por enquanto a maior parte das infecções se concentre na Europa, o risco de propagação global é alto. Com um desenvolvimento tão ativo, o Clopatra se destaca como uma das ameaças móveis mais relevantes do ano e serve como um lembrete de que os ciberataques em smartphones são tão graves quanto os que afetam computadores de mesa.