Um novo RAT (Remote Access Trojan) para Android chamado HyperRAT está sendo comercializado em fóruns cibercriminosos como um serviço pronto para uso. O produto promete uma interface web, builder para gerar APKs personalizados e infraestrutura de comando e controle, reduzindo a barreira técnica para operadores menos experientes. Anúncios e capturas de tela do painel mostram funcionalidades típicas de RATs modernos: coleta de arquivos, gravação de áudio, captura de telas, interceptação de mensagens e controle remoto de câmeras e microfones.
O builder permite ainda mascarar ícones e nomes de aplicativos para facilitar a engenharia social e o sideload. Técnicas observadas em ferramentas semelhantes incluem uso de permissões perigosas e abuso de serviços de acessibilidade para automatizar concessões de privilégios. Esses mecanismos tornam a detecção mais difícil e aumentam a persistência no dispositivo, mesmo diante de políticas de economia de bateria e restrições de instalação. O modelo de negócio segue o padrão Malware as a Service, em que criminosos alugam builders, painéis e infraestrutura contra pagamento.
Isso transforma o malware em um produto replicável e escalável, possibilitando campanhas massivas sem necessidade de habilidades avançadas de desenvolvimento. As implicações para usuários são diretas: smartphones infectados podem ter dados pessoais e credenciais exfiltrados, ser usados em golpes financeiros e servir como porta de entrada para redes corporativas quando vinculados a contas de trabalho ou aplicativos de produtividade. A privacidade das vítimas fica seriamente comprometida. Para organizações, o risco inclui vazamento de informações sensíveis, fraude e compromissos de dispositivos móveis de colaboradores. Ambientes que permitem BYOD ou têm controles fracos sobre aplicativos móveis são especialmente vulneráveis e devem revisar políticas e soluções de proteção para endpoints móveis.



