O último relatório da Kaspersky “IT threat evolution in Q2 2025: Mobile statistics” indicou que houve um aumento de 29% nos ataques a utilizadores de smartphones Android no primeiro semestre de 2025, em comparação com o primeiro semestre de 2024, e um aumento de 48% em comparação com o segundo semestre de 2024.
A empresa global de cibersegurança e privacidade digital detetou, em 2025, ameaças móveis proeminentes, como SparkCat, SparkKitty e Triada, mas também houve outras ameaças ativas, incluindo aplicações com conteúdo adulto que podiam lançar ataques DDoS e uma aplicação VPN que intercetava códigos de login enviados por mensagens de texto.
Número de ataques a utilizadores móveis, globalmente, 1º semestre de 2024 vs. 1º semestre de 2025

No segundo trimestre de 2025, os atacantes incorporaram funcionalidades para ataques DDoS configurados dinamicamente em aplicações para visualização de conteúdo adulto. Este trojan permite o envio de dados específicos do dispositivo infetado para os atacantes em intervalos de tempo especificados.
A Kaspersky também detetou recentemente um cliente VPN falso que sequestra diferentes contas de utilizadores: em vez de fornecer a funcionalidade declarada, interceta códigos de password de uso único de várias aplicações e redes sociais, monitorizando notificações e enviando-as aos atacantes através de bots do Telegram.
Aplicações maliciosas mais populares
Entre as aplicações maliciosas que os utilizadores móveis mais encontraram destacam-se as aplicações fraudulentas Fakemoney, os trojans bancários e o malware pré-instalado.
As aplicações fraudulentas Fakemoney são aplicações que enganam os utilizadores, levando-os a acreditar que podem ganhar dinheiro ou recompensas através de tarefas, jogos ou investimentos. No entanto, estas aplicações apenas pretendem ter acesso indevido a informações pessoais ou às contas dos utilizadores.
Os trojans pré-instalados, como o Triada e o Dwphon, também foram frequentemente detetados. Estes são exemplos de software malicioso incorporado no firmware de dispositivos Android durante a fabricação, permitindo o roubo de dados, a execução de ações não autorizadas e a persistência mesmo após a reposição de fábrica.
Trojans bancários móveis
O número de trojans bancários móveis detetados no primeiro semestre de 2025 é quase quatro vezes maior do que no primeiro semestre de 2024 e mais de duas vezes maior do que no segundo semestre de 2024.
Número de instalações de trojans bancários móveis detetadas pela Kaspersky, globalmente, 1º semestre de 2024 vs. 1º semestre de 2025

Especificidades regionais
· Na Turquia, a Kaspersky detetou atividade do trojan Coper, concebido para roubar informações financeiras e pessoais confidenciais, muitas vezes disfarçado como aplicações legítimas, como software bancário ou utilitário.
· Na Índia, foi detetado um dropper de trojan concebido para distribuir malware financeiro ou de roubo de dados, muitas vezes disfarçado como aplicações legítimas de recompensa ou fidelidade.
· As aplicações falsas de procura de emprego, como o Fakeapp.hy e o Piom.bkzj, tinham como alvo o Uzbequistão e a recolha de dados pessoais dos utilizadores.
· No Brasil, novos trojans droppers chamados Pylcasa estavam ativos, que se infiltram no Google Play, disfarçados como aplicações simples, como calculadoras. No entanto, ao serem iniciados, redirecionavam os utilizadores para URLs fornecidas pelos invasores que davam acesso a sites ilegais de casino ou páginas de phishing.
“O primeiro semestre de 2025 registou um aumento nos ataques de malware para Android em comparação com 2024. Existem diferentes vetores de ataque e o sideloading de aplicações fora das lojas de aplicações é um deles”, indicou Anton Kivva, líder da equipa de analistas de malware da Kaspersky.
“A recente iniciativa do Google de verificar os programadores, mesmo para aplicações sideloaded, é uma tentativa de combater a propagação de malware através de ficheiros APK fora das lojas oficiais de aplicações. No entanto, esta medida não é uma solução milagrosa”, apontou.
“O malware continua a infiltrar-se mesmo na Google Play Store, onde a verificação dos programadores está em vigor há muito tempo. O malware também se infiltrou na AppStore da Apple. Os atacantes provavelmente encontrarão maneiras de contornar a verificação, o que reforça a necessidade de os utilizadores combinarem soluções de segurança robustas, uma aquisição cautelosa de aplicações e atualizações regulares do sistema operativo para se manterem à frente das ameaças em evolução”, acrescentou.
Para se proteger contra ameaças móveis, a Kaspersky recomenda:
· Faça o download de aplicações através das lojas oficiais, tais como a Apple App Store e o Google Play, tendo sempre em conta que mesmo usando as lojas oficiais não está isento de riscos.
· Para se manter seguro, verifique sempre as avaliações das aplicações, use apenas links de sites oficiais e instale um software de segurança confiável, como o Kaspersky Premium, que pode detetar e bloquear atividades maliciosas se uma aplicação for maliciosa.
· Verifique as permissões das suas aplicações e pense cuidadosamente antes de dar qualquer permissão, especialmente quando se trata de permissões de alto risco, como Serviços de Acessibilidade.
· Atualize o seu sistema operacional assim que as atualizações estiverem disponíveis. Muitos problemas de segurança podem ser resolvidos com a instalação de versões atualizadas do software.














