{"id":23675,"date":"2025-05-14T15:00:51","date_gmt":"2025-05-14T18:00:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23675"},"modified":"2025-05-14T15:02:58","modified_gmt":"2025-05-14T18:02:58","slug":"trojan-in-fake-smartphones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/","title":{"rendered":"Cavalos de Troia instalados em smartphones Android falsos"},"content":{"rendered":"<p>A cena familiar no caixa do supermercado: depois de passar todas as compras, vem a oferta, com um sorriso: \u201cQue tal uma barra de chocolate para a viagem? \u00c9 uma \u00f3tima escolha, e o desconto \u00e9 quase um presente.\u201d Se tiver sorte, voc\u00ea ganha um b\u00f4nus delicioso por um \u00f3timo pre\u00e7o. Mas, na maioria das vezes, eles est\u00e3o tentando empurrar algo que n\u00e3o est\u00e1 vendendo bem, est\u00e1 prestes a vencer ou tem algum outro defeito escondido.<\/p>\n<p>Agora, imagine que voc\u00ea recusou a barra de chocolate, mas mesmo assim ela foi secretamente colocada em sua sacola, ou pior, no seu bolso, onde derreteu e sujou sua roupa, estragando o seu dia. Bem, algo semelhante aconteceu com pessoas que compraram imita\u00e7\u00f5es de marcas populares de smartphones na Internet. N\u00e3o, ningu\u00e9m ganhou uma barra de chocolate. Essas pessoas sa\u00edram com um smartphone novinho em folha que tinha o cavalo de Troia Triada incorporado ao firmware. Isso \u00e9 muito pior do que chocolate derretido. Os saldos de criptomoedas, al\u00e9m de contas de Telegram, WhatsApp e redes sociais, poderiam desaparecer antes que essas pessoas pudessem perceber qu\u00e3o ruim foi o neg\u00f3cio que fizeram. Algu\u00e9m poderia roubar mensagens de texto e muito mais.<\/p>\n<h2>Triada? Mas o que \u00e9 Triada?<\/h2>\n<p>\u00c9 o nome que n\u00f3s da Kaspersky demos ao cavalo de Troia que descobrimos e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triada-trojan\/6083\/\" target=\"_blank\" rel=\"noopener\">descrevemos em detalhes<\/a> pela primeira vez em 2016. Esse malware m\u00f3vel se infiltrava em praticamente todos os processos em execu\u00e7\u00e3o em um dispositivo, residindo apenas na RAM.<\/p>\n<p>O surgimento do Triada marcou uma nova era na evolu\u00e7\u00e3o das amea\u00e7as m\u00f3veis direcionadas ao Android. Antes do Triada, os cavalos de Troia eram relativamente inofensivos, pois basicamente exibiam an\u00fancios e baixavam outros cavalos de Troia. Essa nova amea\u00e7a mostrou que as coisas nunca mais seriam as mesmas.<\/p>\n<p>Com o tempo, os desenvolvedores do Android corrigiram as vulnerabilidades que as primeiras vers\u00f5es do Triada exploravam. Vers\u00f5es recentes do Android restringiram at\u00e9 mesmo usu\u00e1rios com privil\u00e9gios de root de editar parti\u00e7\u00f5es do sistema. Essas a\u00e7\u00f5es bastaram para conter os criminosos cibern\u00e9ticos? O que voc\u00ea acha?<\/p>\n<p>Avan\u00e7ando para mar\u00e7o de 2025, descobrimos uma vers\u00e3o adaptada do Triada que se aproveita das novas restri\u00e7\u00f5es. O invasor infecta o firmware antes mesmo de os smartphones serem vendidos. Pr\u00e9-instalado em parti\u00e7\u00f5es do sistema, o malware \u00e9 quase imposs\u00edvel de remover.<\/p>\n<h2>Do que essa nova vers\u00e3o \u00e9 capaz?<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Nossa solu\u00e7\u00e3o de seguran\u00e7a para Android<\/a>\u00a0detecta a nova vers\u00e3o do Triada como <strong>Backdoor.AndroidOS.Triada.z<\/strong>. \u00c9 essa nova vers\u00e3o que est\u00e1 incorporada no firmware de smartphones Android falsificados dispon\u00edveis em lojas on-line. Ela \u00e9 capaz de atacar <em>qualquer<\/em> aplicativo em execu\u00e7\u00e3o no dispositivo. Isso d\u00e1 ao cavalo de Troia capacidades praticamente ilimitadas. Ele pode controlar mensagens de texto e chamadas, roubar criptomoedas, baixar e executar outros aplicativos, substituir links em navegadores, enviar mensagens secretamente em aplicativos de bate-papo em seu nome e sequestrar contas de m\u00eddia social.<\/p>\n<p>Uma c\u00f3pia do Triada se infiltra em todos os aplicativos iniciados no dispositivo infectado. Al\u00e9m disso, o cavalo de Troia inclui m\u00f3dulos especializados que t\u00eam como alvo aplicativos populares. Assim que o usu\u00e1rio baixa um aplicativo leg\u00edtimo, como Telegram ou TikTok, o cavalo de Troia se instala nele e come\u00e7a a causar preju\u00edzos.<\/p>\n<p><strong>Telegram. <\/strong>O Triada baixa dois m\u00f3dulos para comprometer o Telegram. O primeiro inicia atividades maliciosas uma vez por dia, conectando-se a um servidor de comando e controle (C2). Ele envia o n\u00famero de telefone da v\u00edtima aos criminosos, al\u00e9m de dados completos de autentica\u00e7\u00e3o, incluindo o token de acesso. O segundo m\u00f3dulo filtra todas as mensagens, interagindo com um bot (que n\u00e3o existia na \u00e9poca da nossa pesquisa) e excluindo notifica\u00e7\u00f5es de novos logins no Telegram.<\/p>\n<p><strong>Instagram.<\/strong> Uma vez por dia, o cavalo de Troia executa uma tarefa maliciosa para procurar cookies de sess\u00e3o ativos e encaminhar os dados aos invasores. Esses arquivos ajudam os criminosos a assumir o controle total da conta.<\/p>\n<p><strong>Navegadores. <\/strong>O Triada amea\u00e7a v\u00e1rios navegadores: Chrome, Opera, Mozilla e alguns outros. A lista completa est\u00e1 dispon\u00edvel <a href=\"https:\/\/securelist.com\/triada-trojan-modules-analysis\/116380\/\" target=\"_blank\" rel=\"noopener\">no artigo da Securelist<\/a>. O m\u00f3dulo se conecta ao servidor C2 via TCP e redireciona aleatoriamente links leg\u00edtimos nos navegadores para sites de publicidade em um primeiro momento. No entanto, como o cavalo de Troia baixa links de redirecionamento de seu servidor C2, os invasores podem direcionar os usu\u00e1rios para sites de phishing a qualquer momento.<\/p>\n<p><strong>WhatsApp.<\/strong> Novamente, h\u00e1 dois m\u00f3dulos. O primeiro coleta e envia dados sobre a sess\u00e3o ativa para o servidor C2 a cada cinco minutos, dando aos invasores acesso total \u00e0 conta da v\u00edtima. O segundo intercepta as fun\u00e7\u00f5es do cliente para enviar e receber mensagens, o que permite que o malware envie e exclua mensagens instant\u00e2neas arbitr\u00e1rias para cobrir seus rastros.<\/p>\n<p><strong>LINE.<\/strong> O m\u00f3dulo Triada dedicado coleta dados internos do aplicativo, incluindo dados de autentica\u00e7\u00e3o (token de acesso), a cada 30 segundos e os encaminha para o servidor C2. Neste caso, tamb\u00e9m, outra pessoa assume o controle total da conta do usu\u00e1rio.<\/p>\n<p><strong>Skype.<\/strong> Embora o Skype esteja prestes a ser <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/blog\/2025\/02\/28\/the-next-chapter-moving-from-skype-to-microsoft-teams\/\" target=\"_blank\" rel=\"noopener nofollow\">aposentado<\/a>, o Triada ainda tem um m\u00f3dulo para infect\u00e1-lo. O Triada usa v\u00e1rios m\u00e9todos para obter o token de autentica\u00e7\u00e3o e depois o envia ao servidor C2.<\/p>\n<p><strong>TikTok. <\/strong>Este m\u00f3dulo pode coletar muitos dados sobre a conta da v\u00edtima por meio de arquivos de cookie no diret\u00f3rio interno e tamb\u00e9m extrair dados necess\u00e1rios para comunica\u00e7\u00e3o com a API do TikTok.<\/p>\n<p><strong>Facebook. <\/strong>O Triada est\u00e1 equipado com dois m\u00f3dulos para esse aplicativo. Um deles rouba cookies de autentica\u00e7\u00e3o e o outro envia informa\u00e7\u00f5es sobre o dispositivo infectado para o servidor C2.<\/p>\n<p>Claro, tamb\u00e9m h\u00e1 <strong>m\u00f3dulos para SMS e chamadas<\/strong>. O primeiro <strong>m\u00f3dulo SMS<\/strong> permite que o malware filtre todas as mensagens recebidas e extraia c\u00f3digos delas, responda a algumas mensagens (provavelmente para inscrever as v\u00edtimas em servi\u00e7os pagos) e envie mensagens SMS arbitr\u00e1rias quando instru\u00eddo pelo servidor C2. O segundo m\u00f3dulo auxiliar desabilita a prote\u00e7\u00e3o integrada do Android contra cavalos de Troia SMS que solicitam permiss\u00e3o do usu\u00e1rio antes de enviar mensagens para c\u00f3digos curtos (SMS Premium), os quais podem ser usados para confirmar assinaturas pagas.<\/p>\n<p>O <strong>m\u00f3dulo de chamada<\/strong> \u00e9 incorporado ao aplicativo do telefone, mas provavelmente ainda est\u00e1 em desenvolvimento. Descobrimos que ele implementa parcialmente a falsifica\u00e7\u00e3o de n\u00fameros de telefone, algo que esperamos que seja conclu\u00eddo em breve.<\/p>\n<p>Outro m\u00f3dulo, um <strong>proxy reverso<\/strong>, transforma o smartphone da v\u00edtima em um servidor proxy reverso, dando aos invasores acesso a endere\u00e7os IP arbitr\u00e1rios em nome da v\u00edtima.<\/p>\n<p>N\u00e3o \u00e9 de se surpreender que a Triada tamb\u00e9m tenha como alvo propriet\u00e1rios de criptomoedas, com uma surpresa especial os aguardando: um <strong>clipper<\/strong>. O cavalo de Troia monitora a \u00e1rea de transfer\u00eancia em busca de endere\u00e7os de carteiras de criptomoedas, substituindo-os por outros de propriedade dos invasores. Um <strong>malware de roubo de criptomoedas<\/strong> analisa a atividade da v\u00edtima, substituindo os endere\u00e7os de carteiras de criptomoedas por endere\u00e7os fraudulentos sempre que uma tentativa de saque \u00e9 feita. Ele at\u00e9 mesmo interfere nos manipuladores de toques de bot\u00f5es nos aplicativos e substitui imagens por c\u00f3digos QR gerados que direcionam para os endere\u00e7os de carteira dos invasores. Com a ajuda dessas ferramentas, os criminosos conseguiram roubar mais de USD\u00a0264 mil em diversas criptomoedas desde 13 de junho de 2024.<\/p>\n<p>Confira <a href=\"https:\/\/securelist.com\/triada-trojan-modules-analysis\/116380\/\" target=\"_blank\" rel=\"noopener\">nosso relat\u00f3rio Securelist<\/a> para obter uma lista completa dos recursos do Triada e uma an\u00e1lise t\u00e9cnica detalhada.<\/p>\n<h2>Como o malware se infiltra em smartphones<\/h2>\n<p>Em todos os casos de infec\u00e7\u00e3o que estamos cientes, o nome do firmware no dispositivo diferia do oficial por uma \u00fanica letra. Por exemplo, o firmware oficial era <strong>TGPMIXM<\/strong>, enquanto os telefones infectados tinham <strong>TGPMIXN<\/strong>. Encontramos postagens em f\u00f3runs relevantes em que usu\u00e1rios reclamaram sobre dispositivos falsificados comprados na Internet.<\/p>\n<p>\u00c9 prov\u00e1vel que alguma etapa da cadeia de suprimentos tenha sido comprometida, j\u00e1 que as lojas n\u00e3o tinham ideia de que estavam distribuindo dispositivos infectados com o Triada. Entretanto, \u00e9 praticamente imposs\u00edvel determinar exatamente quando o malware foi colocado nos smartphones.<\/p>\n<h2>Como se proteger do Triada<\/h2>\n<p>A nova vers\u00e3o do cavalo de Troia foi encontrada pr\u00e9-instalada em dispositivos falsificados. Portanto, a melhor maneira de evitar a infec\u00e7\u00e3o pelo Triada \u00e9 comprar smartphones somente de revendedores autorizados. Caso suspeite que seu telefone possa ter sido infectado pelo Triada (ou outro cavalo de Troia), aqui est\u00e3o nossas recomenda\u00e7\u00f5es.<\/p>\n<ul>\n<li>Evite usar qualquer um dos aplicativos potencialmente comprometidos listados acima ou fazer qualquer transa\u00e7\u00e3o financeira, incluindo criptomoedas.<\/li>\n<li>Instale o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>\u00a0no seu smartphone para verificar se ele est\u00e1 realmente infectado.<\/li>\n<li>Se o Triada for encontrado no dispositivo, atualize o smartphone com o firmware oficial ou entre em contato com a central de atendimento local. Espere mudan\u00e7as repentinas nas especifica\u00e7\u00f5es do seu smartphone: al\u00e9m do cavalo de Troia pr\u00e9-instalado, o firmware falsificado frequentemente exagerava a quantidade de RAM e armazenamento.<\/li>\n<li>Se seu smartphone for infectado pelo Triada, verifique todos os aplicativos de mensagens e m\u00eddias sociais que podem ter sido comprometidos. Para aplicativos de bate-papo, certifique-se de encerrar todas as sess\u00f5es que ainda estejam em execu\u00e7\u00e3o em dispositivos que n\u00e3o reconhece e verifique as configura\u00e7\u00f5es de privacidade de acordo com o guia <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/23413\/\" target=\"_blank\" rel=\"noopener\"><strong>Sequestro de conta de WhatsApp e Telegram: como se proteger contra golpes<\/strong><\/a>. Se suspeita que suas contas de mensagens instant\u00e2neas foram hackeadas, leia <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-account-hacked\/23421\/\" target=\"_blank\" rel=\"noopener\"><strong>O que fazer se sua conta do WhatsApp for hackeada<\/strong><\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-account-hacked\/23307\/\" target=\"_blank\" rel=\"noopener\"><strong>O que fazer se sua conta do Telegram for hackeada<\/strong><\/a>. Encerre todas as sess\u00f5es de m\u00eddia social em todos os dispositivos e altere as senhas. <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0pode ajudar nessa tarefa.<\/li>\n<li>Nosso portal <a href=\"https:\/\/privacy.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> oferece um guia passo a passo sobre como configurar a privacidade em v\u00e1rios aplicativos e sistemas operacionais em geral.<\/li>\n<\/ul>\n<blockquote><p>O Triada est\u00e1 longe de ser o \u00fanico cavalo de Troia m\u00f3vel. Siga estes links para ler mat\u00e9rias sobre outros malwares para Android:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/\" target=\"_blank\" rel=\"noopener nofollow\">Como o Necro Trojan atacou 11 milh\u00f5es de usu\u00e1rios do Android<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/\" target=\"_blank\" rel=\"noopener\">O cavalo de troia para roubo de dados SparkCat penetra na App Store e no Google Play para roubar dados de fotos<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/tria-stealer-wedding-scam\/52958\/\" target=\"_blank\" rel=\"noopener nofollow\">Cuidado com os ladr\u00f5es disfar\u00e7ados de\u2026 convites de casamento<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" target=\"_blank\" rel=\"noopener nofollow\">LianSpy: novo spyware m\u00f3vel para Android<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>Smartphones falsificados que imitam marcas famosas e s\u00e3o oferecidos na Internet v\u00eam pr\u00e9-instalados com o Triada, um poderoso cavalo de Troia.<\/p>\n","protected":false},"author":2739,"featured_media":23680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[34,3175,499,1288,31,285,926,386,53,861,911,134],"class_list":{"0":"post-23675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cavalos-de-troia","10":"tag-cookies","11":"tag-criptomoedas","12":"tag-facebook","13":"tag-instagram","14":"tag-mensageiros","15":"tag-midia-social","16":"tag-privacidade","17":"tag-telegram","18":"tag-triada","19":"tag-whatsapp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-in-fake-smartphones\/28778\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-in-fake-smartphones\/24012\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-in-fake-smartphones\/12383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-in-fake-smartphones\/28891\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-in-fake-smartphones\/28073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-in-fake-smartphones\/30910\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-in-fake-smartphones\/39418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-in-fake-smartphones\/13304\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-in-fake-smartphones\/53331\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-in-fake-smartphones\/29055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-in-fake-smartphones\/34835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-in-fake-smartphones\/34467\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23675"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23675\/revisions"}],"predecessor-version":[{"id":23683,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23675\/revisions\/23683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23680"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}