Um novo trojan de acesso remoto para Android está sendo comercializado abertamente na internet sob modelo de assinatura mensal. Batizado de Oblivion, o malware combina automação de permissões, controle remoto invisível, interceptação de autenticação em dois fatores (2FA) e mecanismos avançados de persistência, tudo embalado em uma plataforma pronta para uso.

A descoberta foi divulgada pela empresa de segurança Certo, que identificou o anúncio da ferramenta em fórum aberto, incluindo vídeo demonstrativo, painel administrativo web e planos comerciais que variam de mensalidade a licença vitalícia.

Mais do que um novo malware, o caso evidencia uma tendência crítica: a consolidação do modelo Malware as a Service, voltado para dispositivos móveis, com impacto direto sobre bancos, fintechs, carteiras digitais e qualquer organização que dependa da confiança no ecossistema Android.

Logo Android

 

RAT como serviço: quando o crime ganha escala industrial

O Oblivion não é distribuído como código bruto para desenvolvedores experientes. Ele é vendido como serviço.

O operador paga uma assinatura e recebe acesso a um painel web com:

  • APK Builder para criação automatizada de aplicativos maliciosos personalizados;

  • Dropper Builder para geração de instaladores que entregam o payload principal;

  • Infraestrutura de comando e controle;

  • Suporte a múltiplas sessões simultâneas;

  • Atualizações contínuas da ferramenta.

Os valores anunciados giram em torno de centenas de dólares por mês, chegando a alguns milhares para uso vitalício. A proposta é clara: reduzir drasticamente a barreira técnica para a condução de ataques sofisticados.

Na prática, o desenvolvedor transforma capacidade ofensiva avançada em produto comercial acessível.

Como o malware chega à vítima

O vetor principal descrito é engenharia social.

A ferramenta permite criar um aplicativo falso com:

  • Nome customizado;

  • Ícone idêntico ao de aplicativos legítimos;

  • Modo de execução configurável;

  • Disfarce como serviços do sistema, como “Google Services”.

O dropper gera uma tela falsa de atualização, simulando um alerta crítico de sistema, geralmente com mensagens como “Update Required”. A vítima é instruída a habilitar a instalação de fontes desconhecidas, o que permite a instalação manual do APK malicioso.

É importante reforçar: atualizações legítimas do Android não são distribuídas por pop-ups externos ou aplicativos paralelos.

Esse modelo continua eficaz porque explora um fator estrutural: o usuário confia visualmente na interface.

O que o invasor pode fazer após a infecção

Uma vez instalado, o Oblivion atua como um RAT, concedendo controle remoto quase total do dispositivo.

Entre as capacidades anunciadas estão:

  • Leitura, envio e bloqueio de SMS, incluindo códigos 2FA;

  • Interceptação e ocultação de notificações push, inclusive bancárias;

  • Registro de tudo que é digitado por meio de keylogging;

  • Acesso a arquivos e aplicativos instalados;

  • Abertura e desinstalação remota de apps;

  • Captura de credenciais e PIN;

  • Desbloqueio automático do aparelho, mesmo após reinicialização.

Na prática, isso transforma o smartphone em um terminal sob controle do atacante, com visibilidade completa sobre autenticações, comunicações e interações sensíveis.

Persistência e resistência à remoção

Um dos pontos mais preocupantes é o foco em permanência.

O Oblivion afirma:

  • Bloquear tentativas de revogação de permissões;

  • Impedir a desinstalação do aplicativo;

  • Reativar automaticamente serviços críticos;

  • Ocultar ícone e mascarar processos;

  • Manter-se ativo por meses.

Além disso, a infraestrutura anunciada promete suportar milhares de sessões simultâneas, inclusive com uso de redes de anonimização.

Isso indica uma arquitetura pensada para escala, e não para ataques isolados.

Serviço de Acessibilidade como ponto crítico

O núcleo técnico do ataque está na exploração do Accessibility Service, conhecido no Android como Serviço de Acessibilidade.

Esse recurso foi criado para auxiliar pessoas com deficiência, permitindo que aplicativos:

  • Leiam o conteúdo da tela;

  • Interajam com elementos da interface;

  • Automatizem ações.

Quando abusado, ele se torna extremamente poderoso.

Com esse acesso, um malware pode:

  • Ler qualquer informação exibida;

  • Clicar em botões automaticamente;

  • Aprovar permissões sem que a vítima perceba;

  • Interceptar textos digitados;

  • Suprimir diálogos de segurança.

O desenvolvedor do Oblivion afirma contornar proteções inclusive em interfaces customizadas como MIUI e HyperOS da Xiaomi, One UI da Samsung, ColorOS da OPPO, MagicOS da Honor e OxygenOS da OnePlus, além de versões recentes do Android.

Se confirmado em larga escala, isso representa um desafio relevante às camadas de proteção implementadas nas versões mais atuais do sistema.

Hidden VNC e controle remoto invisível

Outro recurso crítico é o uso de VNC, tecnologia de visualização e controle remoto de tela.

Mais preocupante é o chamado Hidden VNC, ou HVNC.

Enquanto a vítima visualiza uma tela falsa de “System updating…”, o invasor interage com o dispositivo em segundo plano, sem que o usuário veja o que está acontecendo.

Isso permite:

  • Transferências bancárias invisíveis;

  • Acesso a carteiras de criptomoedas;

  • Alteração de configurações de segurança;

  • Inclusão de novos dispositivos confiáveis.

Há ainda menção a técnicas capazes de contornar mecanismos de tela preta usados por aplicativos financeiros para impedir captura de tela.

Por que isso é estratégico para o mercado

O Oblivion não é apenas mais um malware móvel. Ele representa três tendências estruturais.

1. Profissionalização do crime móvel

Ferramentas com interface amigável, suporte e modelo de assinatura reduzem a dependência de conhecimento técnico.

2. Automação de permissões

A capacidade de automatizar concessões críticas diminui a fricção operacional do ataque.

3. Escalabilidade

Infraestrutura preparada para milhares de sessões indica intenção de campanhas massivas, e não ataques pontuais.

Para bancos, fintechs, empresas de meios de pagamento e qualquer organização com aplicativo móvel, isso amplia o risco de:

  • Fraudes financeiras;

  • Account takeover;

  • Bypass de MFA;

  • Perda de confiança do cliente;

  • Impacto regulatório.

Como reduzir o risco

Embora não exista solução única, algumas medidas reduzem significativamente a exposição.

Para usuários

  • Instalar aplicativos exclusivamente pela loja oficial;

  • Desconfiar de telas de atualização inesperadas;

  • Revisar regularmente aplicativos com acesso ao Serviço de Acessibilidade;

  • Manter o sistema operacional atualizado;

  • Utilizar soluções de proteção móvel confiáveis.

Para organizações

  • Implementar detecção comportamental antifraude;

  • Monitorar padrões de sessão anômalos;

  • Reforçar controles de device binding;

  • Avaliar estratégias de MFA resistentes à interceptação, como FIDO2;

  • Investir em monitoramento contínuo de ameaças móveis.

O Oblivion simboliza a maturidade do ecossistema de malware móvel. Não se trata apenas de um trojan isolado, mas de uma plataforma comercial estruturada para escalar fraudes com baixo esforço técnico.

Ao combinar automação de permissões sensíveis, controle remoto invisível, interceptação de autenticação e modelo de assinatura, o desenvolvedor reduz a barreira de entrada para ataques sofisticados contra dispositivos Android.

Para o mercado, a mensagem é clara: a superfície de ataque móvel continua evoluindo, e a resposta precisa evoluir na mesma velocidade.

Malware
23 de fev. de 2026
Segurança da Informação
13 de fev. de 2026
Constituição de Cibersegurança
05 de fev. de 2026
Segurança da Informação
28 de jan. de 2026
Governança & Tecnologia
16 de jan. de 2026
Golpes Digitais
14 de jan. de 2026
Segurança da Informação
12 de jan. de 2026
Constituição de Cibersegurança
08 de jan. de 2026
Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024