CiberSegurançaNews
Tendência

CrystalX RAT: novo malware como serviço facilita ataques e roubo de dados em 2026

Plataforma MaaS divulgada no Telegram e YouTube oferece controle remoto, espionagem e técnicas avançadas para cibercriminosos

O cenário de ameaças digitais ganhou um novo protagonista em 2026 com o surgimento do CrystalX RAT, um malware como serviço (MaaS) que vem sendo promovido no Telegram e no YouTube desde janeiro. Identificado pela Kaspersky, o serviço adota um modelo de assinatura em diferentes níveis, permitindo que até mesmo criminosos com pouca experiência tenham acesso a ferramentas sofisticadas de invasão e extração de dados.

A solução conta com um painel de controle intuitivo e um construtor automatizado que possibilita a personalização dos arquivos maliciosos. Entre os recursos disponíveis estão bloqueio por região, mecanismos anti-debugging, detecção de máquinas virtuais e identificação de proxies — funcionalidades que dificultam a análise por especialistas em segurança.

A estratégia de divulgação em vídeos no YouTube amplia significativamente o alcance da ameaça, indo além dos fóruns clandestinos tradicionais. Segundo a Kaspersky, o CrystalX apresenta diversas semelhanças com o WebRAT, também chamado de Salat Stealer, incluindo o design da interface, o uso da linguagem Go e um sistema de vendas automatizado por bots.

Do ponto de vista técnico, os arquivos maliciosos são compactados com zlib e protegidos com o algoritmo ChaCha20, garantindo a confidencialidade dos dados. A comunicação com os servidores de comando e controle (C2) é feita via WebSocket, permitindo uma conexão contínua e bidirecional com o dispositivo infectado. Assim que a conexão é estabelecida, informações do sistema são enviadas para monitoramento.

Roubo de dados em navegadores, aplicativos e criptomoedas

Os pesquisadores observaram que o módulo de roubo de informações (infostealer) está temporariamente desativado, aguardando atualização. Ainda assim, o malware já demonstra foco em navegadores baseados em Chromium, utilizando ferramentas como ChromeElevator, além de atingir Yandex e Opera. Aplicativos como Steam, Discord e Telegram também entram na lista de alvos.

O acesso remoto permite ao operador executar comandos no sistema via prompt do Windows, transferir arquivos, explorar diretórios e controlar o computador em tempo real por meio de VNC integrado. O malware também pode capturar áudio e vídeo, reforçando seu caráter de espionagem.

Outros recursos incluem um keylogger que envia em tempo real tudo o que a vítima digita, além de um módulo clipper que monitora a área de transferência. Esse recurso identifica endereços de carteiras de criptomoedas e os substitui pelos dados do atacante, redirecionando transferências sem que o usuário perceba.

Prankware amplia apelo e eficiência do ataque

Um dos diferenciais do CrystalX é a presença de funcionalidades típicas de prankware, projetadas para atrapalhar o uso do computador infectado. Entre elas estão a alteração do papel de parede, mudança na orientação da tela, bloqueio de periféricos, desligamento forçado do sistema e exibição de alertas falsos.

Além disso, o invasor pode mover o cursor, esconder ícones da área de trabalho, ocultar a barra de tarefas e até desativar ferramentas do sistema. Há também um recurso de chat que permite interação direta com a vítima.

De acordo com a Kaspersky, essas funções têm dois objetivos principais: tornar o produto mais atrativo para iniciantes no cibercrime e servir como distração enquanto as operações de coleta de dados ocorrem em segundo plano.

Embora o método de infecção ainda não tenha sido totalmente identificado, já há registros de dezenas de vítimas. Até o momento, os ataques foram observados principalmente na Rússia, mas especialistas alertam que não há limitações geográficas — o que significa que usuários de qualquer país podem ser alvo desse novo malware.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo