BankBot-YNRK: trojan bancário para Android burla acessibilidade e mira dados financeiros e criptomoedas

BankBot-YNRK: trojan bancário para Android burla acessibilidade e mira dados financeiros e criptomoedas

Um novo trojan bancário, identificado como BankBot-YNRK, foi analisado por especialistas em segurança digital após ser detectado em dispositivos com Android 13 e versões anteriores. O código malicioso emprega uma vulnerabilidade nos recursos de acessibilidade do sistema operacional para contornar solicitações de permissão e obter acesso direto a informações confidenciais, como credenciais bancárias e dados de carteiras de criptomoedas. Desenvolvido com técnicas de verificação de ambiente, persistência avançada e comunicação constante com servidores de comando, o malware amplia o risco para usuários que instalam aplicativos fora da loja oficial ou não ativam camadas de autenticação biométrica.

Índice

Vetor de ataque e sistemas afetados

A campanha observada restringe-se aos smartphones e tablets que executam Android 13 ou qualquer versão anterior. Esses dispositivos mantêm, por padrão, o serviço de acessibilidade destinado a usuários com necessidades especiais. O BankBot-YNRK explora exatamente esse componente: ao acionar a vulnerabilidade, o trojan encaminha o usuário até a tela de configurações correspondentes e, em seguida, solicita a ativação de permissões de acessibilidade. Uma vez concedidas, tais permissões funcionam como privilégios administrativos, permitindo que o aplicativo malicioso leia o conteúdo da tela, controle gestos e simule interações – funcionalidades normalmente vetadas a softwares comuns.

Por meio desse artifício, o criminoso elimina a barreira convencional de consentimento individual para cada ação sensível. Credenciais bancárias, códigos temporários de autenticação e demais dados que apareçam visualmente passam a ser capturados sem que alertas sejam exibidos. A ausência de notificações adicionais potencializa o grau de exposição, sustentando o enfoque financeiro da ameaça.

Primeiros passos após a infecção

Logo após a instalação, o BankBot-YNRK executa rotinas de sondagem do ambiente. O objetivo é confirmar se o aplicativo está em um dispositivo físico ou emulado. Essa distinção reduz a chance de o malware ser analisado em laboratórios de segurança que utilizam emuladores, prática comum na detecção automatizada. O trojan verifica ainda o modelo e a fabricante do aparelho, empregando listas pré-definidas que contemplam marcas consolidadas como Oppo, Samsung e Google.

Ao reconhecer o hardware, o código ajusta parâmetros internos para adequar o ataque ao contexto detectado. Essa personalização inclui módulos que aproveitam particularidades de cada fabricante, aumentando a eficácia das rotinas de coleta de dados ou de manipulação de aplicativos financeiros nativos.

Mecanismos de persistência e camuflagem

Com o ambiente catalogado, o BankBot-YNRK passa a ocultar sua presença. O trojan desativa as notificações de diversos aplicativos, silencia perfis de som e ajusta o JobScheduler do Android, componente responsável por gerenciar tarefas em segundo plano. Essa alteração garante que o malware seja iniciado automaticamente junto com o sistema operacional e mantenha uma conexão de rede ativa para receber instruções remotas.

Além da ocultação local, o trojan ainda opera de forma silenciosa quando interage com servidores de comando e controle (C2). Uma vez conectado, o dispositivo infectado pode receber solicitações externas sem exibir indicadores visíveis ao usuário. A função OPEN_ACCESSIBILITY, por exemplo, é enviada pelo C2 para reabrir a tela de permissões caso o usuário a revogue, restabelecendo privilégios administrativos e mantendo o ciclo de comprometimento.

Conjunto de comandos remotos disponíveis

A partir da infraestrutura C2, os criminosos obtêm um leque amplo de possibilidades para manipular o aparelho comprometido:

Gerenciamento de aplicativos: instalação e remoção de APKs, atualização forçada e execução de apps específicos.

Interação com o dispositivo: desbloqueio de tela, navegação entre tela inicial, botão voltar, aplicativos recentes e painel de notificações, além da simulação de toques, deslizes ou outros gestos.

Exfiltração de dados: extração de lista de contatos, mensagens SMS, inventário de aplicativos instalados, status e localização em tempo real.

Manipulação de comunicações: redirecionamento ou cancelamento de chamadas, envio de SMS não autorizado.

Mídia e interface: captura de fotografias utilizando a câmera, ocultação de janelas flutuantes e inserção de texto em campos de entrada para forçar inserções ilegítimas.

Gerenciamento de arquivos: download de conteúdos externos, execução de arquivos locais e controle sobre transferências pendentes.

Ameaça direcionada a carteiras digitais e criptomoedas

A característica que consolida o BankBot-YNRK como um trojan bancário de alto risco é a capacidade de abrir aplicativos de carteira digital em intervalos regulares. Monitorando a tela em busca de informações sensíveis, o malware captura detalhes de transações, saldos e, principalmente, as seed phrases – combinações de palavras utilizadas para restaurar carteiras de criptomoedas. De posse dessa sequência, o operador malicioso pode mover ativos para endereços sob seu controle.

Os controles biométricos, como digitais ou reconhecimento facial, representam o último entrave. O trojan não interage diretamente com esses métodos e, por isso, limita-se a contornar operações que exijam autenticação biométrica. Caso o usuário não tenha configurado essa proteção, o processo de transferência indevida de fundos torna-se trivial para o atacante.

Disfarces utilizados pelo malware

Para chegar aos dispositivos-alvo, o BankBot-YNRK assume a identidade visual de aplicativos aparentemente legítimos. Uma das variações observadas se apresenta como software de serviço governamental indiano, estratégia que eleva a taxa de instalação entre vítimas que confiam na procedência do app. O camuflado também confunde sistemas de análise automática por aparentar conteúdo inofensivo.

Foram mapeados três pacotes correspondentes ao trojan: com.westpacb4a.payqingynrk1b4a, com.westpacf78.payqingynrk1f78 e com.westpac91a.payqingynrk191a. A semelhança nos nomes sugere variações regionais ou por campanha, mas a lógica de execução permanece idêntica.

Boas práticas para reduzir a exposição

A recomendação primária é evitar a instalação de arquivos APK obtidos fora da loja oficial. A Play Store realiza verificações iniciais que barram, ainda que parcialmente, programas maliciosos. Ao optar por fontes desconhecidas, o usuário renuncia a essa camada de defesa e permanece vulnerável até que um antivírus ou uma checagem manual detecte a anomalia – um cenário que o BankBot-YNRK procura subverter com mecanismos de evasão.

Além disso, manter o sistema operacional atualizado reduz a probabilidade de exploração de falhas conhecidas, ainda que o malware esteja focado em versões recentes do Android. Configurar bloqueios biométricos e revisar permissões de acessibilidade periodicamente complementam a estratégia de prevenção. Se a tela indicar algum aplicativo suspeito na lista de serviços de acessibilidade, a remoção imediata deve ser considerada, seguida de uma varredura completa com ferramenta confiável de segurança móvel.

Por fim, a atenção do usuário continua sendo componente crucial. Ícones, descrições ou funcionalidades divergentes da proposta original podem sinalizar a presença de código hostil. Diante de incongruências, apagar o aplicativo e restaurar senhas financeiras impedirá etapas posteriores da intrusão, como a exfiltração de dados ou o desvio de ativos em carteiras digitais.

zairasilva

Olá! Eu sou a Zaira Silva — apaixonada por marketing digital, criação de conteúdo e tudo que envolve compartilhar conhecimento de forma simples e acessível. Gosto de transformar temas complexos em conteúdos claros, úteis e bem organizados. Se você também acredita no poder da informação bem feita, estamos no mesmo caminho. ✨📚No tempo livre, Zaira gosta de viajar e fotografar paisagens urbanas e naturais, combinando sua curiosidade tecnológica com um olhar artístico. Acompanhe suas publicações para se manter atualizado com insights práticos e interessantes sobre o mundo da tecnologia.

Conteúdo Relacionado

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Go up

Usamos cookies para garantir que oferecemos a melhor experiência em nosso site. Se você continuar a usar este site, assumiremos que você está satisfeito com ele. OK