App promete proteção, mas captura credenciais bancárias e códigos; especialistas recomendam remover e revogar permissões.

Antivírus falso no Android rouba senhas bancárias

Aplicativo falso de antivírus para Android captura senhas e SMS; aprenda a identificar, remover e proteger suas contas bancárias.

Pesquisadores de segurança identificaram um aplicativo que se apresenta como antivírus para Android, mas que, na prática, instala funcionalidades destinadas a capturar senhas, códigos e outras credenciais bancárias.

O software se aproveita do apelo de segurança para convencer usuários a conceder permissões sensíveis — em especial o serviço de Acessibilidade do Android — e ativa módulos que monitoram toques, interceptam notificações e sobrepõem janelas de apps legítimos. Quando a vítima tenta acessar o banco, uma tela falsa solicita login, senha e códigos, que são enviados diretamente aos operadores do esquema.

Segundo análise da redação do Noticioso360, com base em levantamentos da Reuters, BBC Brasil e da empresa de segurança Bitdefender, o comportamento observado é consistente com campanhas de fraude móvel já documentadas.

Como o golpe funciona

O ataque se baseia em três vetores principais: permissões abusivas, sobreposição de telas e interceptação de comunicações. Primeiro, o aplicativo solicita acesso a serviços que permitem operar em segundo plano e controlar a interface do usuário.

Em seguida, módulos ativados registram toques e exibem janelas falsas sobre apps de bancos ou carteiras digitais. Por fim, o mesmo programa pode ler notificações e mensagens SMS contendo códigos de autenticação, neutralizando o SMS como segundo fator.

Sinais de alerta

  • Solicitação para ativar o Serviço de Acessibilidade logo após a instalação;
  • Pedidos de permissão para ler SMS ou administrar o dispositivo;
  • Pop-ups insistentes que se passam por alertas do sistema ou do banco;
  • Poucas avaliações ou desenvolvedor desconhecido nas páginas de download;
  • Mensagens urgentes que orientam reconfigurar autenticação ou inserir credenciais.

Distribuição e alcance

As amostras analisadas foram encontradas em lojas alternativas, páginas que imitam portais oficiais e, em alguns casos, em pacotes que chegaram à Google Play Store por períodos curtos antes de serem removidos.

O ecossistema Android permite múltiplas fontes de instalação, o que facilita a circulação desses aplicativos fora de canais controlados. Ainda que mecanismos como o Google Play Protect detectem muitas ameaças, variantes novas ou polimórficas conseguem escapar por tempo suficiente para causar prejuízos.

Impacto e evidências técnicas

Empresas de segurança reportam que o software exfiltra credenciais para servidores de comando e controle (C2). Em alguns casos há sinais de comunicação contínua com domínios externos onde os dados são armazenados e, posteriormente, usados para acesso direto às contas ou vendidos em mercados ilícitos.

Relatórios técnicos detalham mecanismos de persistência, domínios de controle, assinaturas comportamentais e rotinas que dificultam a remoção simples. Isso eleva a gravidade do ataque, pois nem sempre a desinstalação resolve todos os vestígios do comprometimento.

O que fazer agora: passos imediatos

Se você suspeita ter instalado um app desse tipo, especialistas recomendam ações imediatas:

  • Desconectar o aparelho de redes Wi‑Fi e dados móveis para limitar a exfiltração;
  • Revogar permissões sensíveis (Acessibilidade, administrador de dispositivo, acesso a SMS);
  • Remover o aplicativo por meio das configurações ou em modo de segurança;
  • Trocar senhas e alterar fatores de autenticação usando outro dispositivo confiável;
  • Contactar o banco imediatamente para bloquear transações e orientar sobre contestação;
  • Executar uma varredura com soluções de segurança reconhecidas e, se necessário, considerar restauração de fábrica após backup seguro.

Prevenção e boas práticas

Além das medidas reativas, a prevenção passa por três frentes: educação do usuário, autenticação forte e resposta rápida. Não instale aplicativos fora de fontes confiáveis e revise permissões antes de concedê‑las.

Prefira autenticação por aplicativo, tokens físicos ou biometria, que são mais resistentes à interceptação que o SMS. Mantenha o sistema operacional e aplicativos atualizados e evite clicar em links suspeitos recebidos por mensagens ou redes sociais.

Responsabilidade das plataformas e do mercado

Pesquisadoras e empresas de segurança pedem reforços nas políticas de revisão de apps, automação de detecção comportamental e maior transparência sobre motivos de remoção. A combinação entre revisão humana e detecção baseada em comportamento é apontada como essencial para identificar ameaças que mudam rapidamente.

Por outro lado, especialistas lembram que a responsabilização de lojas alternativas e mecanismos de distribuição paralelos segue sendo um desafio regulatório e operacional, especialmente em países com leis diferentes sobre software e comércio digital.

Conclusão e projeção

O episódio reforça que a segurança móvel depende tanto de controles técnicos quanto de ações do usuário. A tendência é que esses golpes se tornem mais sofisticados, explorando engenharia social e permissões legítimas do sistema para expandir o alcance.

Analistas sugerem que a resposta exige coordenação entre plataformas, bancos e fornecedores de segurança: políticas de remoção mais rápidas, detecção proativa e campanhas de conscientização podem reduzir a janela em que novos golpes causam danos.

Fontes

Conteúdo verificado e editado pela Redação do Noticioso360, com base em fontes jornalísticas verificadas.

Analistas apontam que o avanço desses golpes pode acelerar mudanças nas políticas de lojas de aplicativos nos próximos meses.

Veja mais

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima