Ao analisar as detecções de ameaças no Brasil, identificamos uma que chama bastante a atenção. Apesar de não estar entre as mais detectadas no Brasil, suas características e forma de operação a tornam preocupante. Trata-se do BTMOB, um trojan repleto de recursos que vem se propagando no Brasil, em outros países da América Latina e também em diferentes regiões do mundo.

O que é o BTMOB e por que ele preocupa

O BTMOB é classificado como um RAT (Remote Access Trojan) ou, em tradução livre, trojan de acesso remoto. Entre os recursos disponibilizados por seus criadores, destaca-se uma ferramenta para a criação de aplicativos maliciosos, que permite aos cibercriminosos lançar campanhas de forma mais rápida e eficiente.

Imagem1

Imagem 1. Ferramenta de criação de APKs maliciosos.  

Como já mencionado em outros artigos do WeLiveSecurity, o Brasil é conhecido pela alta incidência de detecções de trojans. No entanto, por características do cenário local, essas detecções costumam estar concentradas em trojans bancários.

De modo geral, trojans são ameaças que se disfarçam de arquivos ou aplicativos legítimos para enganar as vítimas e infectar seus dispositivos. No caso dos trojans bancários, o foco está no roubo de informações financeiras. Já os RATs possuem uma atuação mais abrangente, permitindo desde o roubo de diferentes tipos de dados até o monitoramento completo do dispositivo infectado.

Entre as capacidades desse tipo de malware estão o registro de teclas digitadas (keylogging), captura periódica de tela, gravação de atividades, transferência de arquivos e sequestro de sessões ativas. No caso específico do BTMOB, também foi observada a possibilidade de transmissão da tela em tempo real, além da interação direta dos cibercriminosos com o dispositivo comprometido.

Como o BTMOB é distribuído

Diversas campanhas de engenharia social têm sido utilizadas para distribuir o BTMOB. Entre elas, destacam-se sites de phishing que se passam por serviços de streaming conhecidos, além de falsas plataformas relacionadas à mineração de criptomoedas.

Como se trata de uma ameaça focada em dispositivos Android, as campanhas observadas no Brasil concentram esforços na criação de versões maliciosas de aplicativos populares. Esses apps são distribuídos por meio de engenharia social, frequentemente direcionando as vítimas para lojas de aplicativos falsas que simulam a aparência da Google Play Store.

Imagem2
Imagem 2. Loja de aplicativos falsa e apps maliciosos. Fonte: @Merlax_ (perfil no X).

Também foi identificada a oferta do BTMOB como serviço em um site hospedado na web aberta (surface web). A página é simples e direciona os interessados, por meio de links clicáveis, para um contato via Telegram com o operador do BTMOB.

Imagem3
Imagem 3. Oferta do BTMOB na surface.

Além disso, foram encontradas referências à ferramenta em redes sociais. Uma conta na plataforma X (antigo Twitter), por exemplo, redireciona interessados para o mesmo contato no Telegram. Outras plataformas, como Instagram, também apresentam conteúdos relacionados à divulgação do malware.

Imagem4
Imagem 4. Perfil vinculado ao malware no X.

Análises conduzidas por dois pesquisadores independentes, Johnk3r e Merl, também apontam para a disseminação da ameaça em outros países. Em um caso identificado na Argentina, os cibercriminosos utilizaram a suplantação de identidade de um órgão governamental, a Agencia de Recaudación y Control Aduanero, para distribuir o malware, aumentando a credibilidade da campanha e potencializando o número de vítimas.

Imagem5
Imagem 5. Download do BTMOB em site simulando um órgão governamental argentino. Fonte: Germán Fernández Bacian.

Detecção e potencial do BTMOB

O primeiro reporte sobre essa ameaça foi publicado pela Cyble em fevereiro de 2025. Desde então, diferentes variantes do BTMOB têm sido observadas, sendo a ameaça principal identificada por nossas engines de detecção como MSIL/BtmobRat, além de diversas outras originadas a partir dela, como Android/Spy.Agent.EED, Android/Spy.Agent.EIJ, Android/Spy.Agent.EIK, entre outras.

Como a estrutura da ameaça permite a criação de novos códigos derivados, o número de variantes e, consequentemente, de detecções, tende a crescer de forma contínua. Esse fator amplia significativamente sua relevância no cenário de ameaças, já que dificulta a identificação e o bloqueio de novas amostras.

Essa capacidade de expansão levanta o questionamento sobre quão fácil seria para um cibercriminoso obter o BTMOB sem precisar desembolsar uma quantia significativa, como sugerido pela página mencionada anteriormente.

Foram identificadas informações, datadas de janeiro de 2026, sobre um fórum na dark web que disponibilizava arquivos relacionados ao BTMOB para download gratuito. No entanto, em uma verificação mais recente, o conteúdo já não estava mais disponível.

Apesar de a busca pelo BTMOB ainda retornar alguns resultados, nenhum deles oferecia o malware propriamente dito.

Observação: não foi possível registrar evidências visuais dessa busca, pois o fórum encontrava-se fora do ar no momento da coleta das informações.

Uma ameaça relevante

Embora os resultados das buscas indiquem que o malware seja obtido principalmente por meio de compra, é importante considerar dois pontos. O valor exigido tende a ser relativamente baixo quando comparado ao potencial de impacto da ameaça, e outros cibercriminosos já podem ter acesso à ferramenta. Isso abre espaço para negociações paralelas ou até mesmo trocas por outros artefatos ou informações de interesse.

Além disso, esse tipo de RAT pode indicar uma tendência no cenário de ameaças. Outras famílias de malware podem se inspirar em sua estrutura, adotando interfaces gráficas que simplificam a criação de campanhas e permitem a personalização do payload de acordo com os objetivos de cada ataque.

Independentemente de se consolidar como tendência, os elementos apresentados pelo BTMOB são suficientes para classificá-lo como uma ameaça relevante. Sua facilidade de adaptação, capacidade de propagação e recursos avançados de controle remoto reforçam a necessidade de atenção por parte de usuários e organizações que buscam proteger seus dispositivos móveis.

Como se proteger

Mesmo diante dessas características, é possível evitar a infecção por esse e outros tipos de ameaças similares. No entanto, é necessária uma abordagem combinada para que os resultados sejam eficazes.

  • Aplicativos de fontes oficiais ou confiáveis: A propagação do BTMOB também ocorre por meio de lojas falsas de aplicativos, que apresentam aparência semelhante à da Play Store, mas são hospedadas e controladas por cibercriminosos. Diante disso, é fundamental conscientizar os usuários para que redobrem a atenção e verifiquem se estão realmente acessando a loja oficial ou um ambiente fraudulento.
  • Cuidado com links: Ainda no contexto da conscientização em cibersegurança, é essencial que treinamentos e comunicações orientem os usuários a terem cautela com qualquer tipo de conteúdo recebido de forma passiva. Isso inclui links enviados por e-mail, aplicativos de mensagens ou até mesmo anúncios em redes sociais. Os cibercriminosos utilizam diversos recursos para alcançar suas vítimas e induzi-las ao clique, por isso, é fundamental reforçar esse tipo de orientação.
  • Impacto e responsabilização: Considere orientar os colaboradores sobre os diferentes níveis de impacto e as consequências que suas ações podem gerar. Muitas pessoas que não atuam diretamente com tecnologia e segurança têm dificuldade em compreender os riscos associados a atitudes descuidadas. Tornar esses impactos mais claros contribui para o amadurecimento da postura de segurança da organização, além de ajudar cada indivíduo a entender seu papel e as possíveis consequências de incidentes.
  • Proteja o ambiente e seus dispositivos: É fundamental garantir que as medidas anteriores sejam reforçadas por controles tecnológicos e soluções de segurança. Utilize um software de proteção robusto, mantido sempre atualizado e corretamente configurado, para proteger todos os dispositivos do ambiente, não apenas os móveis. Caso um acesso indevido ocorra, essas soluções podem impedir ou mitigar a execução de ações maliciosas.

Indicadores de Comprometimento

A alta capacidade de mutação desse malware levanta questionamentos sobre a relevância de incluir essas informações no artigo. Ainda assim, a decisão por mantê-las se justifica não apenas pelo potencial de auxiliar na identificação de variantes já presentes no ambiente, mas também porque alguns indicadores de comprometimento (IoCs) são recorrentes em diferentes amostras, como o endereço 78[.]135.93.123.

IPs

74.125.202.103 142.251.183.138 173.194.193.138 173.194.206.106
178.156.177.192 191.101.131.250 195.160.221.203 104.21.64.137
173.194.194.94 191.96.224.87 191.96.225.241 191.96.78.172
191.96.78.28 191.96.79.133 191.96.79.179 191.96.79.41
192.178.209.95 200.9.155.153 74.125.132.95 78.135.93.123
79.133.57.141 arbsniper.com

Hashes – SHA256

  • 58AC130A8EBB09E37592AC69841483EDC5695D1545B1F04F23D5B760AC17CD94
  • 0A542751724A432A8448324613E0CE10393E41739A1800CBB7D5A2C648FCDC35
  • A764D73795ABE47AE640BA09999A18C47B5340E5ECC7B897AFEBF34F3F37638F
  • 26A2268281E8043125EF72B92F8980B42912048753D56894BC378FB54C7C188A
  • 6AE94CE710016D86ED7457236DEEF2C4C51478587F3609B6E827A348828B3931
  • E5A9FDFF900DD502E8F3DCE52D2D1B69AA9AFAFB5094A28F9037E8770DB0E63B
  • C6199E175FB988CBBEACDF0F5ACDF9ED83F5BDAAE5C95B7A6C27EE72CD11B0B1
  • 6BBA64FA9E8A7B11CB2476CD071DE08986DB44B0783EFF211C68FA5594EF8143
  • 5AAAF972C8BF39A98F2748E526DE3CC0370BA831997D7D9765CDABA599645C0D
  • 5AAAF972C8BF39A98F2748E526DE3CC0370BA831997D7D9765CDABA599645C0D
  • DDCE0219923D152B8FACD303F058A6286CF1F6924992B9FB9F5BF4D96436CC39
  • D55057CD9110D12A192281356F06B94F342B9FEBB305CF0A5898A7E6AF40758F
  • 676CB2D0A60403AFC06CEA1B572CB7261F706365FAC65621B5A4907893E7AC0D
  • 75DD4FB011ED598374A46FC0D9C0D1D64A298341C34AFC83A56A6983CFD27764
  • 702261BA38B57ECC3A5407FED28B2F0611A74C2EC0C116AEA4F9E6DEF0899AED
  • 998A7ED1572AD9DC11375BC25294E1954E606B7CFF9FABC5C120713E597CD274
  • 244D81FD9908CD17815501D4EDADEB1BAF1C421AA25D8BD61C7CB481C939540E
  • 512EDE9F2FA794907999F3C26165557FDFD383B7AAD71BA022CE2C8BA6C0019D
  • 7AC974899E8E05AAACD417577C97E382D5E8C5F7F4A85632CFFB47EC2F6AE4E0
  • 168F50BF9A87099094EF410E3AC33E676A6A8740A5437CD09E7B63D73DF8431A
  • 2525D1E427A9983B0B4CA0906A4B44FFB9814B23D53FD8A2E3AB6512B027C733
  • 6101D1E1811DB052F869F7EB3402DAD28DA7E92103D4A44EE43F95846A075012
  • 1A60CB5F7E2FB7C09FC3DC8459108B26AC98EE73131F37A28CFDAD5FC75B7A7D
  • 97A0497DE585D3BE6EC75064AB3BD0979CD85561193C1F0669CCF4DB31330687
  • 02A52C4CC11748D44C9B49D508EE4E46425661981FA1406F30EC0830CB69DDC5
  • 6F9832EBB4C3054BEE4A6CE5CCB69C00E2020053E1308353343097E6A4041109
  • F76B13040C634F82A8332FF9443D84C89A5BCED51AE9ADAD7FD15C05FADB4324
  • C99139B0053C4C698EA0246D26D747F2A984C7ABA4613DA818ECD9F97899EF3A
  • 8F09274E808E0063D51F34CAC82A5770B3DF30C792E426DA2F6A80657F27AFFC
  • 140A7F995B0336942691A2E93E2017FD575267C017C7D0728D69169306F91963
  • A1E457C52EAB430C20D48F2AC476E080386313F16EFB135A0471902CF68CE475
  • 5A4E86BBCF0EBC455D2995DB225D9AD682E9B37B6BAD472A604A462099D988BD
  • A892F1EF2E530D67BF948A48C734DA3F27718EB8B883CA0B686DDB0A81071731
  • AA56F350882CE63429C6626567487B041F06168BB60F4FC371A262EABADFA660
  • 752C1CFE783ED343E470AB95A4843A23872CDC98B7D3ED5633DD6C881C071A14
  • 0628AD6D1FD836B13B22E75FA169502D8CE78B7AD20F0261EB5151DA98437BCA
  • 6844CE1539014571360495C6FB50965E813C2721663BDD40D577D9E5163773C6

Técnicas ATT&CK do MITRE

Payload final

Tactic ID Name
Command and Control T1071 Application Layer Protocol
T1573 Encrypted Channel
Defense Evasion T1406 Obfuscated Files or Information
T1036 Masquerading
T1055 Process Injection
Discovery T1430 Location Tracking
Collection T1430 Location Tracking
Privilege Escalation T1055 Process Injection

BTMOB RAT Maker

Tactic ID Name
Execution T1064 Scripting
T1106 Native API
T1129 Shared Modules
T1047 Windows Management Instrumentation
Persistence T1543 Create or Modify System Process
T1112 Modify Registry
T1547 Boot or Logon Autostart Execution
Privilege Escalation T1055 Process Injection
T1543 Create or Modify System Process
T1134 Access Token Manipulation
T1547 Boot or Logon Autostart Execution
Defense Evasion T1055 Process Injection
T1064 Scripting
T1070 Indicator Removal
T1202 Indirect Command Execution
T1497 Virtualization/Sandbox Evasion
T1562 Impair Defenses
T1564 Hide Artifacts
T1027 Obfuscated Files or Information
T1036 Masquerading
T1112 Modify Registry
T1140 Deobfuscate/Decode Files or Information
T1620 Reflective Code Loading
T1045 Software Packing
T1089 Disabling Security Tools
T1134 Access Token Manipulation
Credential Access T1539 Steal Web Session Cookie
Discovery T1057 Process Discovery
T1082 System Information Discovery
T1497 Virtualization/Sandbox Evasion
T1518 Software Discovery
T1012 Query Registry
T1083 File and Directory Discovery
T1614 System Location Discovery
T1010 Application Window Discovery
Collection T1560 Archive Collected Data
T1115 Clipboard Data
Command and Control T1071 Application Layer Protocol
Impact T1529 System Shutdown/Reboot