Segurança

Novo spyware Android usa sites falsos e versões maliciosas de Signal e ToTok para roubar dados

Pesquisadores da ESET identificaram duas campanhas de spyware avançado para Android que usam como isca aplicativos de mensagens populares, o Signal e o ToTok. A operação tem foco principal em usuários dos Emirados Árabes Unidos (EAU), aproveitando sites falsos e engenharia social para induzir vítimas a instalar versões adulteradas dos apps.

Continua depois da publicidade

Os dois malwares, nomeados Android/Spy.ProSpy e Android/Spy.ToSpy, representam uma ameaça sofisticada com técnicas de camuflagem e coleta massiva de dados.

Signal fake app Android distribuindo spyware.

ProSpy: o falso plugin de criptografia

Em junho de 2025, descobriu-se o ProSpy, um spyware ativo desde 2024, distribuído por sites que imitam o Signal e o ToTok. Esses sites apresentam os arquivos APK como melhorias, com nomes como Signal Encryption Plugin e ToTok Pro.

O alvo principal são residentes dos EAU, reforçado pelo uso de domínios com sufixos “.ae.net”.

Após instalado, o aplicativo pede permissões amplas para acessar contatos, SMS, arquivos e informações do dispositivo. Em seguida, altera sua aparência para se passar por “Play Services”, redirecionando o usuário ao verdadeiro Google Play Services quando clicado.

Essa técnica de activity-alias oculta a presença do spyware no sistema, garantindo persistência e sigilo enquanto rouba dados em segundo plano.

ToSpy: ataque direto ao ToTok

A campanha ToSpy é ainda mais direcionada, com foco exclusivo em usuários do ToTok nos EAU. Foram detectadas seis amostras do spyware, todas com código malicioso e certificados de desenvolvedor idênticos, sugerindo uma operação centralizada.

Continua depois da publicidade
Signal fake app Android spyware.

O histórico mostra que essa campanha começou em 2022, com certificados emitidos em maio daquele ano. Até hoje, parte da infraestrutura de comando e controle segue ativa.

Uma das funções mais perigosas do ToSpy é mirar especificamente os backups do ToTok, com extensão .ttkmbackup, permitindo extrair histórico de conversas e dados da aplicação.

Técnicas de espionagem e persistência

Ambos os spywares coletam dados de forma abrangente:

  • Informações completas do dispositivo
  • Listas de contatos
  • Mensagens SMS
  • Arquivos (documentos, imagens, vídeos, pastas compactadas)
  • Dados específicos de aplicativos de mensagens

Para manter-se ativo, o malware utiliza serviços em primeiro plano, alarm managers e persistência na inicialização. O ToSpy, em especial, usa criptografia AES em modo CBC com chave fixa para enviar os dados roubados a servidores de controle via HTTPS POST, garantindo maior segurança no transporte das informações para os atacantes.

Métodos de distribuição sofisticados

Além dos sites falsos, um dos vetores mais elaborados foi a criação de um site que imitava a Samsung Galaxy Store, usado para distribuir versões maliciosas do ToTok. Esse nível de detalhamento demonstra o investimento em engenharia social para enganar as vítimas.

Continua depois da publicidade

Proteção e prevenção

O Google Play Protect já reconhece e bloqueia versões conhecidas desses spywares, fornecendo proteção automática a dispositivos com Google Play Services. A ESET compartilhou as descobertas com o Google por meio da App Defense Alliance, acelerando a resposta às novas variantes.

Especialistas reforçam algumas práticas de defesa essenciais:

  • Evitar instalação de apps fora de lojas oficiais.
  • Manter desativada a opção de instalar de “fontes desconhecidas”.
  • Desconfiar de supostos plugins ou atualizações oferecidas fora do Google Play.

Certamente caros leitores (a) as campanhas ProSpy e ToSpy mostram que o ecossistema móvel continua sendo um alvo prioritário para grupos de espionagem digital, com ataques cada vez mais sofisticados. O foco em regiões onde aplicativos de mensagens são restritos ou bloqueados torna os usuários mais vulneráveis a versões falsas, disfarçadas como alternativas legítimas.

Costuma instalar aplicativos apenas de lojas oficiais ou já confiou em links de terceiros para baixar algum app?

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.