Há um novo Malware-as-a-Service (MaaS) circulando no submundo do cibercrime: o Albiriox. Identificado pela equipe de segurança Cleafy Threat Intelligence em 27 de novembro, o software malicioso é projetado para aplicar On-Device Fraud (ODF), técnica em que o invasor obtém controle sobre o dispositivo infectado para executar ações sem consentimento do usuário.
Nos materiais de divulgação, o malware é apresentado como uma solução multifacetada para obter controle total do aparelho, com direito a interações em tempo real e capacidade de executar operações não autorizadas sem que o usuário perceba. A ferramenta maliciosa mira especificamente apps bancários e carteiras de criptomoedas — e cerca de 400 deles são listados como alvos.
O Albiriox foi observado pela primeira vez em setembro de 2025, quando atacantes iniciaram uma fase limitada de recrutamento. Cerca de um mês depois, ele foi oficialmente anunciado como produto dentro do modelo MaaS.
Como funciona o Albiriox?
Segundo a Cleafy, o Albiriox é uma família de malware para Android em desenvolvimento ativo, com sinais claros de iteração rápida. Há indícios de que a operação é conduzida por agentes de ameaças falantes de russo.
- Uma vez no dispositivo, o Albiriox garante controle remoto ao invasor para viabilizar ações fraudulentas.
- Os comandos são enviados por meio de uma conexão TCP entre o alvo e o servidor command-and-control (C2).
- Assim, o atacante extrai informações sensíveis, exibe telas pretas ou vazias e ajusta o volume para operar de forma discreta.
De forma geral, o malware instala e ativa um módulo de acesso remoto VNC (Virtual Network Computing). Além disso, como outros trojans bancários para Android, o Albiriox suporta ataques de sobreposição contra cerca de 400 apps bancários ou de criptomoedas para roubo de credenciais.
Distribuição acontece por engenharia social
Assim como em outras campanhas de malwares oferecidos como serviço, o método de distribuição do Albiriox tende a variar. Em uma das campanhas observadas, os operadores miraram vítimas austríacas com mensagens SMS e phishing que continham links encurtados para baixar apps falsos na Play Store, como o app “PENNY Angebote & Coupons”.
O app falso atuava como dropper — um software cujo propósito é baixar outros malwares, incluindo o Albiriox. Ele ainda coage o usuário a autorizar a instalação de apps de fontes desconhecidas, abrindo caminho para a implantação completa do trojan.
A entrega por phishing é um dos métodos de distribuição de malwares mais comuns dada a sua simplicidade e eficiência. Com ela, o atacante se passa por uma empresa ou órgão governamental oferecendo um app falso para oferecer produtos, serviços, descontos ou soluções para problemas comuns do momento.
Como evitar o Albiriox?
As dicas para prevenir o Albiriox são amplamente conhecidas:
- Evite baixar aplicativos de fontes não oficiais;
- Desconfie de apps oferecidos por meios alternativos (anúncios, SMS ou e-mail, por exemplo);
- Só autorize a instalação de apps de fontes desconhecidas quando tiver total confiança no fornecedor.
Os mecanismos de furtividade do Albiriox permitem que o malware passe despercebido por antivírus tradicionais. Porém, se o celular começar a exibir telas escuras ou vazias, ou realizar atualizações estranhas após instalar um app de origem desconhecida, vale desconfiar que há um malware em ação.
Para mais alertas de segurança, guias e análises sobre cibercrime e tecnologia, continue acompanhando o TecMundo.