O cenário de ciberameaças móveis acaba de ganhar um adversário mais perigoso. Batizado de RatOn, esse malware vai além do padrão comum: ele mistura fraudes bancárias automáticas, sequestro de contas de comunicação e até recursos típicos de ransomware.

RatOn Rouba Bancos e WhatsApp

De golpes em NFC a um trojan completo

O grupo NFSkate, que já havia chamado atenção por clonar pagamentos por aproximação (NFC relay), agora amplia sua atuação. Em vez de se limitar a fraudes pontuais, passou a desenvolver um trojan modular com capacidades de Remote Access Trojan (RAT). Isso significa que o RatOn não apenas rouba dados, mas também concede aos criminosos controle remoto quase total sobre o celular da vítima.

O início da infecção

O ponto de entrada é um aplicativo disfarçado — geralmente com temática de entretenimento ou adulto — que serve como dropper. Assim que é executado, ele solicita ao usuário permissão para instalar apps fora da loja oficial, algo que já deveria acender o alerta.Com a permissão concedida, o dropper baixa o payload malicioso, que logo solicita privilégios de Acessibilidade e Administrador do Dispositivo. Na prática, isso significa que o malware passa a enxergar e manipular a tela, inserir comandos e manter-se ativo mesmo após reinicializações.

Bancos e WhatsApp sob mira

Uma vez consolidado no sistema, o RatOn começa a mapear os aplicativos em uso. Entre os alvos principais estão apps de bancos e de mensageria como o WhatsApp.

  • No ambiente bancário, ele usa duas táticas principais: sobrepõe telas falsas para coletar senhas e códigos de autenticação, e aciona um sistema de transferências automáticas (ATS), capaz de movimentar dinheiro em segundo plano.

  • No WhatsApp, o trojan consegue interceptar mensagens e notificações, inclusive códigos de verificação em duas etapas. Isso permite que os criminosos assumam a conta, enviem mensagens em nome da vítima, solicitem dinheiro a contatos ou espalhem links maliciosos.

Outras frentes de ataque

Além das funções já citadas, o RatOn também direciona esforços para:

  • carteiras de criptomoedas, como MetaMask, Trust e Phantom;

  • pagamentos por aproximação, herdando do NFSkate a habilidade de clonar transações via NFC;

  • bloqueios persistentes, semelhantes ao ransomware, que podem travar o celular, impedir a remoção do malware ou até exibir telas de resgate.

Linha do tempo e evolução

De acordo com a Threat Fabric, as primeiras variantes apareceram em julho de 2025 e, em pouco mais de um mês, já haviam recebido novas atualizações. O ritmo demonstra que o grupo mantém um desenvolvimento ativo, explorando continuamente novas formas de fraude.

O que torna o RatOn tão preocupante

Especialistas destacam três fatores principais:

  1. Automação — parte das fraudes ocorre sem qualquer interação da vítima;

  2. Versatilidade — atinge desde apps de banco até carteiras cripto e mensageiros;

  3. Persistência — o malware permanece ativo mesmo após tentativas de reinicialização ou remoção.

Em conjunto, esses elementos fazem do RatOn uma das ameaças móveis mais avançadas já vistas.

Como se proteger

  • Baixe apps apenas da loja oficial;

  • Desconfie de permissões exageradas em aplicativos recém-instalados;

  • Prefira biometria para autenticação, sempre que possível;

  • Ative a confirmação em duas etapas no WhatsApp;

  • Evite clicar em links de origem duvidosa.

O artigo "Novo malware RatOn pode roubar contas bancárias e invadir conta WhatsApp" foi escrito por Cecilia Ferraz no site Tecmundo.

Disponível em: https://www.tecmundo.com.br/seguranca/406937-novo-malware-raton-pode-roubar-contas-bancarias-e-invadir-conta-whatsapp.html

 

Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024