O novo spyware Landfall usou imagens para invadir celulares Samsung Galaxy por quase um ano.

O que aconteceu? Pesquisadores de segurança da Unit 42, da Palo Alto Networks, descobriram uma campanha de spyware para Android chamada Landfall. O malware explorava uma vulnerabilidade zero-day em celulares Samsung Galaxy, que podia ser acionada por uma imagem maliciosa enviada para o aparelho, e parece ter sido usado em uma campanha de espionagem direcionada.

  • A falha, identificada como CVE-2025-21042, estava oculta na biblioteca de processamento de imagens da Samsung, permitindo que invasores infectassem dispositivos com um único arquivo de imagem malicioso.
  • A vulnerabilidade era explorada sem a necessidade de cliques, ou seja, as vítimas não precisavam abrir ou tocar em nada. A infecção podia ocorrer quando uma imagem .DNG maliciosa era recebida por meio de aplicativos de mensagens como o WhatsApp .
  • O problema foi corrigido pela Samsung em abril de 2025, mas o spyware já estava ativo desde julho de 2024, funcionando silenciosamente por quase um ano antes de ser descoberto.
  • A campanha teve como alvo principal os modelos Samsung Galaxy S22, S23, S24 e os modelos dobráveis ​​como o Z Fold 4 e o Z Flip 4, com versões do Android de 13 a 15.

Isso é importante porque: mesmo que a Samsung tenha corrigido a falha em abril, campanhas de spyware direcionadas podem durar meses . Pesquisadores descrevem isso como um ataque de precisão contra pessoas específicas, consistente com vigilância em vez de crime em massa.

  • As vítimas localizavam-se principalmente no Oriente Médio e no Norte da África, incluindo Irã, Iraque, Turquia e Marrocos, o que sugere motivações geopolíticas ou alinhadas a interesses estatais.
  • O malware foi distribuído através de uma rede de servidores ligados a domínios anteriormente associados ao grupo de vigilância Stealth Falcon, embora os pesquisadores ainda não tenham confirmado exatamente quem está por trás dele.
  • A Unit 42 afirma que o design e a infraestrutura do spyware sugerem que os mentores por trás do Landfall são fornecedores profissionais de vigilância, e não cibercriminosos.

Por que isso me importa? Para usuários comuns, isso demonstra que os spywares modernos nem sempre exigem um clique descuidado; até mesmo o recebimento de um arquivo incorreto pode desencadear uma exploração.

  • Uma vez instalado, o Landfall podia gravar áudio, ativar a câmera, coletar mensagens, contatos e registros de chamadas, além de rastrear a localização em tempo real.

Certo, e agora? Mesmo que a Samsung tenha lançado correções para essa falha, pesquisadores alertam que outras vulnerabilidades não divulgadas ainda podem existir. Se você possui um dispositivo Galaxy listado acima ou usa o Android 13 a 15, veja o que você pode fazer:

  • Certifique-se de que seu telefone Samsung esteja totalmente atualizado.
  • Evite abrir imagens ou arquivos de remetentes desconhecidos, mesmo em aplicativos de mensagens comuns como o WhatsApp.
  • Fique atento a anomalias: consumo inesperado de bateria, superaquecimento ou uso desconhecido de dados em segundo plano podem indicar comprometimento do sistema.

Vulnerabilidades como a Landfall são bastante difíceis de detectar antes que causem problemas. É por isso que os fabricantes de celulares estão investindo cada vez mais em segurança móvel, com a Apple expandindo seu Modo de Bloqueio e o Google testando a detecção de ameaças em tempo real para usuários do Android .