As transações financeiras impulsionadas por malware para Android aumentaram 67% em relação ao ano anterior, de acordo com a Zimperium zLabs, que monitorou 34 famílias de malware ativas visando 1.243 marcas financeiras em 90 países em 2025.
Esses não foram incidentes isolados, mas sim campanhas sofisticadas e escaláveis, em constante evolução para burlar os controles de segurança dos aplicativos e explorar as instituições e os clientes que dependem deles. Os trojans bancários modernos são capazes de interceptar códigos de autenticação, monitorar sessões e se passar por atividades legítimas do aplicativo para cometer fraudes sem serem detectados.
” Os malwares para aplicativos bancários móveis evoluíram muito desde o simples roubo de senhas. Hoje, eles podem assumir o controle total do dispositivo do cliente. O que antes levava semanas para ser desenvolvido por atacantes altamente qualificados, agora pode ser montado e lançado em dias, e a IA está tornando isso ainda mais rápido. A diferença entre o que os atacantes conseguem fazer e o que os defensores conseguem acompanhar nunca foi tão grande. A segurança de aplicativos móveis precisa ser o ponto de partida para a prevenção de fraudes”, afirma Krishna Vishnubhotla, vice-presidente de estratégia de produto da Zimperium.
O relatório constata que o cenário de ameaças ultrapassou as defesas tradicionais. Os EUA têm a maior concentração de aplicativos visados globalmente, com 162 aplicativos bancários sob ataque ativo, um aumento em relação aos 109 registrados em 2023.
Três famílias de malware — TsarBot, CopyBara e Hook — dominam o cenário, visando coletivamente mais de 60% dos aplicativos bancários e fintech globais analisados. Quase metade das famílias de malware analisadas possui recursos de extorsão financeira, incluindo ransomware, permitindo que os invasores criptografem arquivos no dispositivo.
Ao comentar as conclusões, Boris Cipot, engenheiro de segurança sênior da Black Duck, afirma:
As famílias de malware atuais não se limitam a roubar credenciais — elas interceptam códigos de autenticação, monitoram sessões em tempo real e imitam de forma convincente o comportamento de aplicativos legítimos. Em muitos casos, os atacantes chegam a controlar o próprio dispositivo. É especialmente preocupante que muitas dessas campanhas agora combinem fraude com extorsão, oferecendo aos criminosos múltiplas maneiras de lucrar com uma única invasão.
É por isso que as organizações não podem confiar apenas na segurança em nível de aplicativo. É preciso ter visibilidade do dispositivo. Detectar telefones comprometidos, bloquear o abuso de recursos de acessibilidade por malware e monitorar comportamentos suspeitos durante uma sessão ativa são medidas cruciais. Simplesmente verificar o login não é mais suficiente. Uma autenticação multifator (MFA) robusta e informações atualizadas sobre ameaças móveis fazem uma diferença significativa, mas uma mudança de mentalidade mais ampla é essencial: partir do princípio de que o dispositivo já pode estar infectado e criar defesas capazes de se adaptar tão rapidamente quanto essas famílias de malware.
Fonte: www.betanews.com
Link da Fonte
