Notícias
Top 10 Ameaças de Malware em Criptomoedas de 2025: Como Manter Sua Carteira Móvel Segura

Top 10 Ameaças de Malware em Criptomoedas de 2025: Como Manter Sua Carteira Móvel Segura

Top 10 Ameaças de Malware em Criptomoedas de 2025: Como Manter Sua Carteira Móvel Segura

Os usuários de criptomoedas dependem cada vez mais de smartphones para gerenciar seus ativos digitais - de carteiras móveis a apps de negociação. Infelizmente, os cibercriminosos já perceberam. Uma onda de malware está mirando entusiastas de cripto por meio de aplicativos maliciosos e golpes tanto no Android quanto no iOS.

Neste artigo, dividiremos as ameaças mais prevalentes e recentes - malware clipper, esquemas "drainer-as-a-service", spyware infostealer, apps de carteiras falsas, e mais – em linguagem compreensível. Explicaremos como cada tipo funciona, quem está mais em risco, e (o mais importante) como você pode proteger suas economias em cripto.

Malware Clipper: Sequestrando Suas Transações de Cripto

Uma das ameaças mais sorrateiras é o malware clipper – software malicioso que sequestra sua área de transferência para roubar cripto. Quando você copia um endereço de carteira de criptomoeda (uma longa sequência de letras/números) e cola para enviar fundos, um clipper silenciosamente troca-o pelo endereço de um invasor. Se você não notar a mudança, você envia inadvertidamente seus Bitcoins, Ethers, ou outras moedas diretamente para o ladrão. Este malware essencialmente "corta" e altera os dados na área de transferência do seu dispositivo - daí o nome.

Como Funciona: Clippers geralmente rodam em segundo plano em seu telefone ou PC monitorando qualquer coisa que se pareça com um endereço de cripto. No momento em que você copia um, o malware o substitui por um endereço semelhante pertencente ao invasor. A troca é fácil de passar despercebida – os endereços de cripto são longos e complexos, e a maioria das pessoas não os reconhece de cor. A transação prossegue normalmente, mas o dinheiro vai para a carteira do criminoso. Quando a vítima percebe que algo está errado, a cripto já se foi (e transações de cripto são irreversíveis).

Como os Clippers Infectam Telefones: Esses malware frequentemente se espalham por meio de apps e downloads não oficiais. A Binance (uma grande exchange de cripto) alertou em 2024 que o malware clipper estava sendo distribuído via apps móveis duvidosos e plugins de navegador, especialmente no Android. Usuários procurando por apps de carteiras ou ferramentas cripto em seu idioma local, ou aqueles impossibilitados de usar lojas de apps oficiais devido a restrições regionais, às vezes acabam instalando apps de sites de terceiros - um modo comum de os clippers entrarem. (Usuários de iPhone/iOS são menos frequentemente atingidos por clippers devido ao ecossistema de apps mais restritivo da Apple, mas não estão totalmente imunes.) Em um caso recente, telefones Android baratos de certos fabricantes chineses vinham pré-carregados com apps de WhatsApp e Telegram trojanizados contendo malware clipper. Este ataque na cadeia de suprimentos significava que o telefone já estava infectado de fábrica – o malware nesses apps falsos de WhatsApp/Telegram procurava endereços de cripto em mensagens de chat e os substituía pelos endereços dos atacantes.

Impacto no Mundo Real: A captura de área de transferência existe há anos (versões antigas miravam números de conta bancária), mas explodiu com o surgimento da cripto. Em uma campanha, mais de 15.000 usuários em 52 países foram atingidos por um clipper escondido em um download falso do Tor Browser, levando a pelo menos $400.000 roubados em apenas alguns meses. Pesquisadores de segurança observam que malware clipper pode ser especialmente insidioso porque muitas vezes opera silenciosamente, sem sintomas óbvios – não precisa se comunicar com um servidor ou mostrar um popup para realizar seu trabalho sujo. Pode permanecer silenciosamente em um dispositivo por meses até que o usuário finalmente copie um endereço de cripto.

Quem Está em Risco: Qualquer pessoa que enviar cripto de um dispositivo comprometido está em risco, mas os clippers particularmente miram usuários que instalam apps de fontes não oficiais. Regiões onde o acesso a lojas de apps oficiais ou apps cripto legítimos é restrito (levando ao uso de clones ou mods) têm visto taxas de infecção mais altas. Por exemplo, um aumento nos incidentes de clipper foi observado globalmente no fim de agosto de 2024, causando "perdas financeiras significativas" para usuários que não estavam cientes de que seus endereços de retirada estavam sendo adulterados.

Como Ficar Seguro dos Clippers: A melhor defesa é a vigilância e verificação. Sempre verifique duas vezes o endereço da carteira que você colou antes de confirmar uma transação – certifique-se de que os primeiros e últimos caracteres correspondem ao endereço que você pretendia usar. Se possível, escaneie um código QR do endereço ou use os recursos de compartilhamento do seu app de carteira em vez de copiar e colar texto. Instale apenas apps de carteira e plugins de cripto de fontes confiáveis e oficiais (Google Play, Apple App Store, ou o site oficial do projeto). Tenha extremo cuidado ao baixar arquivos APK de sites aleatórios ou clicar em pop-ups estranhos solicitando que você instale "atualizações". Usar um app de segurança móvel de confiança também pode ajudar a identificar variantes conhecidas de clipper.

“Drainer-as-a-Service”: Sites de Phishing que Esvaziam Sua Carteira

Nem todos os ataques cripto requerem código malicioso em seu telefone – às vezes a ameaça é um site ou app falso que o engana para entregar seus fundos. Os chamados cripto drainers são essencialmente golpes de phishing adaptados para carteiras cripto. Um ataque típico de “drainer” atrai você para um site ou app que personifica um serviço cripto legítimo – por exemplo, uma versão falsa de uma exchange popular, carteira ou mercado de NFT. Então pede que você conecte sua carteira ou insira suas chaves privadas/frase de backup. Se você cair na armadilha, os atacantes rapidamente esvaziam toda a criptomoeda de sua carteira (daí o nome).

Recentemente, essas operações se tornaram tão organizadas que cibercriminosos oferecem “Drainer-as-a-Service” (DaaS) – kits de ferramentas maliciosas prontas que qualquer um pode alugar e implantar. Uma campanha extensa em 2023, chamada Inferno Drainer, falsificou mais de 100 plataformas cripto legítimas (de Coinbase a WalletConnect) usando mais de 16.000 domínios de phishing. Ao longo de um ano, ele desviou mais de $80 milhões de cerca de 137.000 vítimas ao redor do mundo. A gangue por trás do Inferno Drainer basicamente o executava como um negócio, fornecendo modelos de sites falsos e scripts para outros golpistas em troca de uma parte dos fundos roubados. Este modelo de drainer-as-a-service reduz significativamente o obstáculo para criminosos em potencial – segundo um relatório, os crooks podem alugar um kit de ferramentas de cripto drainer por apenas 100-300 USDT (cerca de alguns centenas de dólares). É um investimento barato, dado que um golpe bem-sucedido pode roubar milhares de cada vítima.

Como Funciona: Os golpes de cripto drainer geralmente começam com engenharia social. Atacantes espalham links através de mídia social (Twitter/X, Telegram, Discord, etc.), muitas vezes usando contas sequestradas ou personas falsas para credibilidade. A isca pode ser uma promessa de um sorteio de cripto grátis ou airdrop, uma nova cunhagem de NFT excitante, ou mesmo “compensação” por uma queda de serviço. O link leva a vítima a um site de aparência muito profissional que falsifica um serviço real – por exemplo, uma página que parece idêntica à interface da carteira MetaMask ou ao login de um app DeFi. O site pedirá que você conecte sua carteira (via MetaMask, WalletConnect, etc.) ou insira sua frase de recuperação. Se você conectar sua carteira, pode sorrateiramente pedir permissão para gastar suas moedas ou assinar uma transação maliciosa. Uma vez aprovado, o smart contract ou script transfere imediatamente seus ativos. Em outros casos, se você inserir sua frase-semente ou chave privada (nunca faça isso em um site!), os atacantes usá-la-ão para importar sua carteira em seu dispositivo e esvaziá-la.

Quem Está em Risco: Esses golpes lançam uma rede ampla. Eles particularmente miram usuários envolvidos na comunidade cripto online – por exemplo, pessoas ansiosas por airdrops, tokens gratuitos ou lucros rápidos (por isso que as iscas frequentemente mencionam sorteios ou cunhagens de NFT exclusivas). Em 2023, tais esquemas de drainer impactaram usuários globalmente, com atividade notável na América do Norte, Europa e Ásia – essencialmente, em qualquer lugar onde investidores cripto estão ativos. Até usuários experientes podem cair vítima se um site de phishing for convincente o suficiente ou se uma pessoa geralmente cuidadosa clicar em um link ruim durante um lapso momentâneo. Notavelmente, até canais oficiais podem ser comprometidos – por exemplo, atacantes hackearam contas populares de mídia social (até mesmo uma conta oficial do governo ou empresa) para postar links maliciosos, fazendo o golpe parecer legítimo. Sempre seja cauteloso com promos inesperadas!

Golpes de phishing "drainer" frequentemente personificam serviços cripto conhecidos para enganar usuários a conectar suas carteiras. Em 2023, a operação do Inferno Drainer falsificou sites como Coinbase e WalletConnect em mais de 16.000 domínios, atraindo vítimas via mídia social e roubando mais de $80 milhões em cripto.

Como Ficar Seguro dos Drainers: A regra de ouro é nunca inserir a frase de recuperação ou chaves privadas de sua carteira fora de seu app de carteira oficial – nenhum evento legítimo ou equipe de suporte pedirá por isso. Seja extremamente cauteloso ao conectar sua carteira a novos sites ou apps. Se pedirem para assinar uma transação ou dar permissão a um app para gastar, verifique duas vezes o que estão solicitando. (Se estiver pedindo acesso ilimitado a todas as suas moedas, isso é um sinal de alerta.) Use links verificados – por exemplo, digite manualmente a URL oficial de um serviço ou use favoritos, em vez de clicar em links aleatórios de tuítes ou DMs. Ative avisos de sites de phishing em seu navegador ou app de segurança. Também é prudente revisar e revogar periodicamente permissões de carteira usando ferramentas como Etherscan ou as configurações de sua carteira, para que antigas conexões não possam ser abusadas. Em resumo, trate oportunidades inesperadas de cripto que "caem no seu colo" com saudável ceticismo – se uma oferta parecer boa demais para ser verdade (dinheiro grátis, grandes retornos), provavelmente é.

Malware Roubo de Informações: Espionando Suas Chaves de Carteira

Outra classe de ameaças se concentra em roubar informações sensíveis do seu dispositivo – senhas, chaves privadas, frases-semente, e qualquer coisa que dê acesso aos seus fundos. Estes são frequentemente chamados de infostealers ou spyware. Em computadores, malware infostealer como RedLine e Raccoon são disseminados (eles roubam senhas de navegadores, arquivos de carteira, etc.). Agora, táticas semelhantes estão atingindo smartphones. Sure, here is the translation formatted as requested:


Content: campanha descoberta no final de 2024 – apelidada de SparkCat – conseguiu infiltrar código malicioso em aplicativos tanto no Google Play quanto na Apple’s App Store. Isso foi um divisor de águas porque foi a primeira vez que a App Store da Apple para iOS foi encontrada hospedando um malware que rouba criptomoedas. Os atacantes conseguiram isso ao inserir um kit de desenvolvimento de software malicioso (SDK) em aplicativos aparentemente normais (incluindo um aplicativo de entrega de alimentos com mais de 10.000 downloads no Google Play). Uma vez em um dispositivo, o código oculto procurava silenciosamente nos arquivos do usuário qualquer pista de carteiras de criptomoedas. De fato, ele usava tecnologia OCR (reconhecimento óptico de caracteres) – essencialmente lendo texto a partir de imagens – para examinar capturas de tela e fotos na galeria do telefone, à procura de imagens de frases-semente de recuperação ou chaves privadas. Muitas pessoas, infelizmente, tiram capturas de tela da frase de recuperação de 12 ou 24 palavras de suas carteiras ou as salvam como fotos; o SparkCat foi projetado para encontrar essas imagens e enviá-las para o servidor dos atacantes. Com uma frase de recuperação roubada, os criminosos podem recriar sua carteira instantaneamente e esvaziá-la.

E o SparkCat não é um caso isolado. Anteriormente, em 2023, outro malware foi encontrado em aplicativos de mensagens modificados que, de maneira semelhante, escanearam imagens de bate-papo em busca de frases de backup da carteira. Enquanto isso, os aplicativos trojanizados do WhatsApp/Telegram que mencionamos na seção de clipper não apenas alteravam endereços, mas também coletavam todas as imagens e mensagens do dispositivo (novamente para detectar chaves privadas ou frases-semente). Claramente, hackers estão empregando múltiplos métodos para espionar qualquer coisa que possa desbloquear sua cripto.

Como eles infectam dispositivos: Info stealer costumam se esconder em aplicativos que parecem inofensivos. Podem ser aplicativos de utilidade falsos, ferramentas de gerenciamento de carteiras ou aplicativos completamente não relacionados (como o exemplo do aplicativo de entrega de alimentos) que conseguem passar nas revisões oficiais das lojas de aplicativos. Às vezes, eles se espalham por meio de lojas de aplicativos de terceiros ou aplicativos pirateados. No caso do SparkCat, o SDK malicioso estava em alguns aplicativos nas lojas oficiais – esses foram rapidamente removidos uma vez descobertos no início de 2025. Mas o mero fato de terem conseguido passar pelas barreiras mostra que mesmo os usuários de iOS devem permanecer cautelosos sobre o que instalam. No Android, a abertura da plataforma significa que se você carregar um aplicativo (instalando a partir do APK), você ignora até mesmo as proteções do Google – muitos info stealer para Android circulam em fóruns e sites de download duvidosos.

Sintomas e Consequências: Um aspecto complicado é que malware puro de infostealer pode não mostrar sintomas óbvios ao usuário. Pode funcionar silenciosamente quando você lança o aplicativo hospedeiro ou em segundo plano, então transmitir dados pela internet. No entanto, existem alguns sinais indiretos: seu telefone pode apresentar drenagem incomum de bateria ou uso de dados, ou você pode notar que o dispositivo está aquecendo ou desacelerando sem um motivo claro – isso pode indicar que algum aplicativo está fazendo mais do que deveria. (Lembre-se de que esses sintomas podem ser causados por qualquer número de coisas, então eles são apenas dicas para investigar mais). Se um infostealer for bem-sucedido, o primeiro "sintoma" pode ser algo externo – por exemplo, você descobre transações não autorizadas em sua conta de câmbio ou sua carteira é misteriosamente esvaziada. Por então, o dano está feito.

Quem está em risco: Qualquer pessoa que armazena informações criptográficas sensíveis em seu telefone (ou em aplicativos na nuvem acessíveis via telefone) pode ser um alvo. Isso inclui ter capturas de tela de frases-semente, chaves privadas em um aplicativo de notas ou até mesmo credenciais de autenticação em cache em aplicativos. Entusiastas de criptomoedas que experimentam muitos novos aplicativos ou usam dispositivos Android com menos restrições têm uma exposição maior. Além disso, pessoas que usam iPhones com jailbreak ou Androids com root (que desativam algumas proteções de sandbox) estão em maior risco, pois o malware pode acessar com mais facilidade dados de outros aplicativos nesses ambientes. Geograficamente, vemos que os info stealers representam uma ameaça global: por exemplo, os aplicativos infectados pelo SparkCat foram baixados centenas de milhares de vezes em regiões como o Oriente Médio e o Sudeste Asiático, e os telefones chineses pré-carregados com malware provavelmente afetaram usuários na África e na Ásia que compraram esses dispositivos. Em suma, a ameaça não é limitada por fronteiras – onde quer que existam usuários de criptomoedas, malwares de roubo de informações podem segui-los.

Como se proteger dos infostealers: Primeiramente, nunca armazene a frase de recuperação ou chaves privadas da sua carteira em texto puro no seu telefone. Evite tirar capturas de tela delas; se você absolutamente precisar ter uma cópia digital, considere usar um gerenciador de senhas seguro e criptografado – e mesmo assim, armazenar uma frase-semente digitalmente é geralmente desencorajado. É muito mais seguro escrevê-la em papel e mantê-la offline. Seja muito seletivo quanto aos aplicativos que instala. Mantenha-se nas lojas de aplicativos oficiais sempre que possível, mas também perceba que nem todo aplicativo na Play Store ou App Store é confiável – verifique a reputação do desenvolvedor e as avaliações. Tenha cautela se um aplicativo pedir permissões excessivas (por exemplo, um aplicativo de papel de parede pedindo para ler seu armazenamento ou mensagens). Mantenha o sistema operacional e os aplicativos do seu telefone atualizados, pois as atualizações frequentemente corrigem falhas de segurança que o malware pode explorar. Usar aplicativos de segurança/antivírus para celular pode ajudar a sinalizar aplicativos maliciosos conhecidos ou comportamentos suspeitos. Finalmente, monitore suas contas e carteiras – configure alertas para transações, se possível, para que você receba um aviso antecipado de qualquer atividade não autorizada.

Aplicativos Cripto Falsos e Carteiras Trojan: Golpes Disfarçados de Plataformas Legítimas

Nem todas as ameaças dependem de malware oculto; algumas são aplicativos de golpistas que enganam abertamente as vítimas a entregar dinheiro. Estamos falando de aplicativos de carteiras de criptomoedas falsos, plataformas de investimento falsas e versões trojanizadas de aplicativos legítimos. Estes frequentemente desempenham um papel fundamental em golpes conhecidos como "pig butchering" – onde alguém que você conhece online o persuade a instalar um aplicativo especial de negociação de criptomoedas e investir dinheiro, apenas para que tudo desapareça. Enquanto esses aplicativos podem não hackear seu telefone no sentido técnico, eles facilitam o roubo por engano, e portanto são importantes para entender no contexto das ameaças móveis.

Aplicativos Falsos de Investimento e Carteiras (A Tática do “Pig Butchering”)

Imagine um aplicativo que parece ser uma bolsa de criptomoedas ou carteira brilhante, completo com gráficos e um chat de suporte ao cliente. Você deposita seus Bitcoins nele, talvez até veja seu saldo e alguns “lucros” na tela. Mas quando você tenta sacar, aparecem erros – o suporte vai em silêncio – e você percebe que o aplicativo não é real. Infelizmente, este é um cenário comum em esquemas de pig butchering. Fraudadores criam aplicativos criptográficos fraudulentos que não estão vinculados a nenhuma empresa legítima. Frequentemente, são distribuídos fora das lojas de aplicativos oficiais (por exemplo, via links do TestFlight no iOS ou downloads diretos de APK no Android) para evitar revisões rigorosas. O setup geralmente envolve um longo golpe: o golpista faz amizade com a vítima (através de sites de namoro ou redes sociais), ganha confiança, então sugere que elas “invistam” em esta grande nova plataforma de criptomoedas – orientando-as a baixar o aplicativo falso. O aplicativo pode até mostrar dados de mercado falsos ao vivo e permitir que o usuário faça retiradas pequenas a princípio para ganhar confiança. Mas em breve, a vítima é encorajada a investir mais, às vezes emprestando dinheiro, apenas para que os operadores do aplicativo desapareçam com todos os fundos.

Exemplos Reais: O FBI alertou em 2023 sobre scammers abusando do TestFlight da Apple (uma plataforma para testes beta de aplicativos) para distribuir aplicativos criptográficos maliciosos que não foram avaliados pela App Store. Pesquisadores da Sophos descobriram uma campanha chamada “CryptoRom” direcionada a usuários de iPhone em todo o mundo: os atacantes conseguiam aprovar um aplicativo real na App Store para o TestFlight, em seguida, após a aprovação, atualizavam para uma versão maliciosa ou redirecionavam para um servidor falso – introduzindo efetivamente um aplicativo trojan em iPhones sob a aparência de um teste beta. No Android, os scammers nem precisam ser tão sofisticados – eles podem simplesmente enviar um link APK. Em alguns casos, aplicativos de negociação de criptomoedas falsos até chegaram ao Google Play disfarçando-se de legítimos (usando ícones/nomes semelhantes a bolsas reais) até serem denunciados e removidos.

Quem está em risco: Esses golpes costumam visar indivíduos por meio de golpes de romance ou networking em aplicativos como WhatsApp e WeChat. Frequentemente, eles miram em pessoas que podem ser novas no mundo das criptomoedas ou não extremamente conhecedoras de tecnologia – embora muitas pessoas tecnicamente informadas também tenham sido enganadas, devido à manipulação psicológica envolvida. Vítimas em todo o mundo caíram nessa armadilha, dos EUA à Europa até a Ásia. Houve inúmeras prisões de grupos de “pig butchering” no Sudeste Asiático, mas a operação é global. Se um estranho muito amigável online está ansioso para ajudá-lo a entrar em investimentos em criptomoedas e empurra um aplicativo específico, os alarmes devem soar.

Dicas de Proteção: Esteja extremamente cauteloso com conselhos de investimento não solicitados ou sugestões de aplicativos, especialmente de conhecidos recentes online. Se alguém alega retornos enormes em um aplicativo especial não disponível em lojas oficiais, é quase certamente um golpe. Use apenas aplicativos oficiais de bolsas de criptomoedas ou carteiras móveis conhecidas – e verifique se o nome do desenvolvedor e os detalhes da empresa correspondem à fonte oficial. Se você estiver no iOS e for solicitado a instalar um app via TestFlight ou um perfil empresarial, pause e questione por que ele não está na App Store propriamente dita. (Dica avançada: Em Configurações do iOS > Geral > VPN e Gerenciamento de Dispositivos, você pode ver se um perfil desconhecido está instalado – se sim, isso é uma bandeira vermelha potencial.) Para Android, evite instalar APKs enviados por chat ou e-mail. E lembre-se, se um aplicativo parece real, mas está pedindo para você depositar cripto antes de poder fazer qualquer coisa, ou se promete retornos irrealisticamente altos, é provável que seja um golpe. Sempre faça uma pesquisa na web sobre o nome do aplicativo mais a palavra "golpe" para ver se outros já o denunciaram.

Aplicativos Legítimos Trojanizados (Trojans Bancários Evoluindo para Cripto)

Finalmente, há uma categoria cruzada: trojans bancários tradicionais que evoluíram para mirar em aplicativos de criptomoedas. Esses são aplicativos de malware que podem se apresentar como algo útil (por exemplo, um scanner de PDF ou um jogo), mas uma vez instalado, usam permissões invasivas para monitorar seu dispositivo. Quando detectam que você está abrindo um aplicativo bancário real ou um aplicativo de carteira de criptomoeda, podem ...


(Note: I had to truncate the content in the last paragraph due to space constraints. Please provide any specific section you might need further assistance with.)Content: lance imediatamente uma tela de login falsa (sobreposição) para roubar suas credenciais, ou até mesmo se inserir para capturar códigos SMS de 2FA. Historicamente, trojans bancários do Android como Anubis, Cerberus e outros causaram estragos esvaziando contas bancárias. Agora, eles estão adicionando carteiras de criptomoedas à sua lista de alvos.

Um exemplo recente é o Crocodilus, um trojan bancário para Android detectado pela primeira vez no início de 2025. Ele inicialmente visava aplicativos bancários na Turquia, mas versões mais recentes se expandiram globalmente e adicionaram especificamente recursos para roubar dados de carteiras de criptomoedas. Crocodilus pode sobrepor telas de login falsas em aplicativos de criptomoedas legítimos (por exemplo, quando você abre sua carteira móvel, pode receber um aviso que parece o login da carteira, mas na verdade é o malware solicitando seu PIN ou senha). Em um golpe perverso, Crocodilus até edita a lista de contatos do telefone para adicionar números de telefone falsos de "suporte bancário", provavelmente para engenharia social de vítimas, fazendo-as acreditar que uma chamada ou mensagem do atacante vem de seu banco. Mais impressionante (e alarmante), a última variante do Crocodilus automatizou o roubo de frases-semente: ele pode detectar se um aplicativo de carteira está mostrando a frase de recuperação (por exemplo, durante a configuração) ou talvez se o usuário a inserir, capturando essas informações para o atacante. Essencialmente, é um ladrão de bancos e criptomoedas completo.

O Crocodilus se espalhou por métodos enganosos, como anúncios no Facebook promovendo aplicativos falsos (por exemplo, um aplicativo de "programa de fidelidade") para usuários em vários países. Assim que os usuários clicavam e baixavam, o trojan silenciosamente contornava algumas medidas de segurança do Android e se instalava. É um lembrete de que até mesmo usuários experientes em tecnologia podem ser pegos de surpresa - um anúncio em uma plataforma tradicional levando a um malware é um truque desagradável.

Quem está em risco: Como esses trojans frequentemente exigem que os usuários instalem algo fora da loja oficial de aplicativos, eles representam o maior risco para usuários Android que podem fazer sideload de aplicativos ou ignorar alertas de segurança. No entanto, mesmo na Google Play, houve casos de aplicativos trojan passando (frequentemente por pouco tempo). Regiões com grandes bases de usuários de Android e comunidades ativas de criptomoedas têm visto mais destes; para Crocodilus, campanhas foram observadas em partes da Europa (Polônia, Espanha), América do Sul (Brasil, Argentina), bem como Turquia, Indonésia, Índia e EUA – alcance verdadeiramente global. Basicamente, qualquer pessoa que use Android para bancos ou criptomoedas deve estar ciente dos trojans de sobreposição. Usuários de iPhone estão um pouco mais seguros aqui, já que o sandboxing do iOS normalmente impede que um aplicativo desenhe sobre outro ou capture o conteúdo da tela (a menos que o dispositivo esteja com jailbreak). O processo de revisão da Apple também tenta eliminar esse comportamento. Mas os usuários de iOS não devem ser complacentes – como mencionado, outros tipos de malware de criptomoedas encontraram seu caminho.

Dicas de proteção: O conselho é similar ao de outros malwares: fique com lojas de aplicativos oficiais, e mesmo assim, analise cuidadosamente o que instala. Tenha cautela se um aplicativo pedir permissões como Serviços de Acessibilidade no Android (um truque comum para obter controle total para sobreposições e cliques) ou outros direitos extensos que não correspondem à sua função anunciada. Se seu aplicativo bancário ou de carteira apresentar subitamente um passo de login incomum ou solicitar informações que nunca solicitou anteriormente, pare e pense – pode ser uma sobreposição de malware. Mantenha as configurações de segurança do seu dispositivo Android rígidas (considere desativar a capacidade de instalar de fontes desconhecidas, a menos que seja absolutamente necessário). E, claro, ter um bom aplicativo de segurança pode, às vezes, detectar trojans bancários conhecidos antes que causem danos.

Quem é mais afetado por essas ameaças?

Malware de criptomoedas via aplicativos móveis é um problema global, mas sua prevalência varia por plataforma e região:

  • Usuários Android: Devido ao ecossistema aberto do Android, usuários Android enfrentam a maioria do malware de criptomoedas móveis. Clippers, infostealers e trojans bancários visam predominantemente o Android, onde os atacantes podem mais facilmente enganar os usuários para instalar aplicativos fraudulentos ou até mesmo pré-carregá-los em dispositivos. Vimos campanhas focando em usuários em países como Rússia e Europa Oriental (por exemplo, o clipper de navegador Tor falso, ou celulares Android baratos em circulação). A Turquia e partes da Europa/América do Sul foram atingidas pelo Crocodilus. Regiões na Ásia e África lidaram com ataques à cadeia de suprimentos em celulares de baixo custo e operações de aplicativos fraudulentos. Dito isso, a América do Norte e a Europa Ocidental não são de forma alguma refúgios seguros – golpes globais como Inferno Drainer e esquemas de "pig butchering" vitimaram muitos usuários nos EUA, Reino Unido, etc., através de engenharia social ao invés de explorações técnicas. Essencialmente, se você usa Android para criptomoedas, presuma que é um alvo, independentemente de onde viva.

  • Usuários iOS: iPhones têm um modelo de segurança robusto e a App Store da Apple é curada, o que significa muito menos incidentes de malware. No entanto, "menos" não significa "nenhum". Usuários de iOS foram alvos de golpes de engenharia social (como ser convencido a instalar um aplicativo de investimento falso via TestFlight). Além disso, a descoberta do malware SparkCat em aplicativos da App Store em 2024 mostrou que o iOS pode ser violado por atacantes determinados. Notavelmente, a Apple removeu rapidamente esses aplicativos infectados. O usuário médio de iPhone, se aderir à App Store e praticar segurança de bom senso, está relativamente mais seguro - mas alvos de alto valor ou traders de criptomoedas muito ativos no iOS ainda devem ser cautelosos (especialmente contra links de phishing ou qualquer sugestão para baixar perfis de configuração ou aplicativos beta).

  • Novos e menos experientes usuários de criptomoedas: Muitos desses golpes (aplicativos falsos, phishing drainer, pig butchering) atacam pessoas que são novas em criptomoedas ou não estão profundamente familiares com a tecnologia. Se você só está usando criptomoedas há pouco tempo, talvez ainda não esteja ciente de que nenhum aplicativo legítimo jamais pediria sua frase-semente via chat, ou que transações na blockchain são irreversíveis. Scammers muitas vezes se passam por amigos "prestativos" ou funcionários de suporte para guiar novatos diretamente para armadilhas. Sempre lembre-se: provedores de carteiras ou exchanges reais têm canais oficiais de suporte e nunca exigiriam que você instalasse um aplicativo aleatório para corrigir um problema ou para participar de uma promoção.

  • Alvos de alto valor: Por outro lado, se você é conhecido por manter grandes saldos de criptomoedas (por exemplo, se você se gaba disso nas redes sociais ou é identificado como uma baleia via dados on-chain), você pode ser individualmente alvo do malware. Houve casos de hackers criando ataques especificamente para indivíduos - enviando-lhes um link de phishing personalizado ou até mesmo um dispositivo comprometido. Isso é menos comum, mas se você é uma pessoa de interesse no espaço cripto, deve tomar precauções extras (talvez usar um dispositivo dedicado para criptomoedas que seja mantido bem seguro).

Em resumo, as ameaças se estendem por todas as demografias de usuários - de um aposentado sendo romanceado em um aplicativo falso, a um entusiasta de DeFi sendo fisgado por um site falso de MetaMask, a um usuário comum de Android baixando o que pensava ser o Telegram, mas era malware. Todos devem permanecer vigilantes.

Comparando os Tipos de Malware: Sintomas, Entrega e Proteção Para proteger efetivamente suas criptomoedas, é útil entender claramente e diferenciar entre os principais tipos de malware móvel - malware clipper, crypto drainers, trojans infostealer, aplicativos de criptografia falsos e trojans de sobreposição. Cada um apresenta sintomas distintos, métodos de entrega e requer medidas de proteção personalizadas.

Malware clipper, que secretamente troca seu endereço de carteira de criptomoedas copiado pelo de um atacante, geralmente se espalha através de aplicativos não oficiais, arquivos APK ou software malicioso pré-instalado em dispositivos falsificados ou comprometidos. Como opera silenciosamente, geralmente não há sintomas perceptíveis até você perder seus fundos de criptomoedas enviando-os inadvertidamente para o endereço do atacante. Proteja-se conferindo duas vezes os endereços durante as transações, instalando aplicativos estritamente de fontes oficiais e utilizando aplicativos de segurança móvel que detectam ameaças conhecidas.

Crypto drainers, incluindo sites de phishing e plataformas "Drainer-as-a-Service", enganam os usuários para revelar diretamente chaves privadas ou autorizar transações fraudulentas. Costumam ser distribuídos através de links de phishing em redes sociais, e-mails ou plataformas de mensagens, frequentemente personificando serviços legítimos de criptomoedas como Coinbase ou MetaMask. Pode não haver sintomas óbvios em seu dispositivo, mas a perda financeira indicará rapidamente uma violação. A proteção baseia-se na vigilância - nunca entre frases-semente fora de aplicativos de carteiras oficiais, examine URLs cuidadosamente, evite brindes de criptomoedas não solicitados e revogue regularmente permissões para aplicativos descentralizados não utilizados.

Trojans infostealer extraem silenciosamente dados sensíveis do seu dispositivo, como senhas, frases-semente ou capturas de tela de sua informação de recuperação. Tipicamente incorporados em aplicativos aparentemente legítimos - até mesmo aqueles ocasionalmente encontrados em lojas de aplicativos oficiais - podem ser desafiadores de detectar, às vezes causando apenas sintomas sutis como aumento do uso da bateria ou desaceleração do dispositivo. A melhor defesa é proativa: nunca armazene digitalmente frases-semente ou chaves em seu telefone; evite tirar capturas de tela de informações privadas; e monitore de perto solicitações de permissões de aplicativos incomuns.

Aplicativos falsos de carteira de criptomoedas ou investimento enganam diretamente os usuários para depositar cripto em plataformas fraudulentas, muitas vezes como parte de golpes de engenharia social elaborados conhecidos como "pig butchering". Esses aplicativos podem mostrar saldos e lucros fictícios, mas eventualmente impedem retiradas. Normalmente distribuídos através de links de download direto, mensagens sociais ou plataformas como Apple TestFlight, esses golpes dependem fortemente da manipulação da confiança pessoal. Proteja-se utilizando estritamente aplicativos de carteira bem estabelecidos e oficiais, sendo cético em relação a promessas de alto retorno e evitando aplicativos promovidos agressivamente por estranhos ou novos conhecidos online.

Finalmente, trojans bancários e de carteira implantam sobreposições - telas de login falsas - para capturar diretamente credenciais sensíveis nos aplicativos bancários ou de criptomoedas legítimos. Spread viaConteúdo: links enganosos, phishing por SMS, anúncios falsos em redes sociais ou arquivos APK carregados lateralmente, esses trojans geralmente pedem solicitações de login inesperadas ou desconhecidas. A vigilância aqui inclui recusar permissões desnecessárias de aplicativos, como Acessibilidade ou Administrador do Dispositivo, questionar qualquer comportamento incomum do aplicativo e garantir que o software do seu telefone permaneça sempre atualizado.

Como Proteger Você e Seus Ativos em Criptomoedas

Nós destacamos muitos cenários assustadores, mas a boa notícia é que você pode reduzir significativamente seu risco com algumas práticas diretas. Aqui está uma lista concisa de etapas acionáveis para se manter seguro contra malware de criptomoeda no celular:

  • Use Aplicativos Oficiais e Mantenha-os Atualizados: Baixe apenas aplicativos de carteira, exchanges ou aplicativos de negociação da Google Play Store ou da Apple App Store. Mesmo assim, certifique-se de que o aplicativo é real (verifique o nome do desenvolvedor, leia avaliações). Mantenha esses aplicativos – e o sistema operacional do seu telefone – atualizados para obter os patches de segurança mais recentes.

  • Evite Carregar Lateralmente e Links Desconhecidos: Carregar lateralmente (instalar aplicativos de fora das lojas oficiais) é um grande risco no Android. A menos que seja absolutamente necessário, evite. Seja extremamente cauteloso com links enviados por e-mail, redes sociais ou aplicativos de mensagem, especialmente os que oferecem lucros rápidos ou pedidos urgentes. Em caso de dúvida, não clique. Se precisar acessar um serviço de cripto, navegue até lá manualmente ou por um bookmark confiável.

  • Nunca Compartilhe Sua Seed Phrase: Sua frase-semente de recuperação (as 12 ou 24 palavras da sua carteira) é a chave do reino. Nenhuma pessoa de suporte legítima ou aplicativo irá pedir por ela, exceto quando você mesmo estiver intencionalmente restaurando uma carteira. Trate-a como a senha mais sensível imaginável. Se algum aplicativo ou site – ou pessoa – solicitar isso, considere que é uma fraude e recuse.

  • Verifique Tudo Duas Vezes: Ao realizar transações de cripto, desenvolva o hábito de verificar detalhes duas ou três vezes. Para endereços, olhe os primeiros 4-6 caracteres e os últimos 4-6 caracteres e confirme que correspondem ao destinatário pretendido. Confirme detalhes das transações (quantias, tipo de ativo) antes de aprovar. Isso ajuda a evitar malware de clipper e também erros humanos. De fato, a equipe de segurança da Binance até sugere tirar uma captura de tela do endereço para o qual você pretende enviar e verificá-lo com o destinatário através de outro canal – enquanto isso pode ser exagero para o uso diário, ressalta a importância de ter 100% de certeza antes de clicar em "Enviar".

  • Esteja Atento ao Comportamento do Dispositivo: Preste atenção ao seu telefone. Se de repente aparecerem novos aplicativos que você não instalou, ou seu dispositivo estiver persistentemente quente e lento, investigue. Estes podem ser sinais de malware oculto. Da mesma forma, se o navegador móvel começar a redirecionar de forma estranha ou você ver pop-ups, não ignore. Desinstale quaisquer aplicativos suspeitos e considere executar uma verificação de segurança móvel. No Android, você também pode ir em Configurações > Aplicativos e revisar os aplicativos instalados – se algo desconhecido com permissões amplas estiver lá, isso é um sinal de alerta.

  • Proteja Suas Comunicações: Alguns malwares interceptam mensagens SMS (para códigos de 2FA) ou mensagens em aplicativos como WhatsApp/Telegram (como vimos com o trojan pré-carregado). Quando possível, use autenticadores baseados em aplicativos (Google Authenticator, Authy, etc.) ou tokens de hardware para a autenticação de dois fatores em exchanges em vez de SMS. Isso reduz o valor dos ataques de troca de SIM e malware de roubo de SMS. Além disso, tenha cuidado com o que você discute ou compartilha em aplicativos de mensagens – por exemplo, nunca envie suas chaves privadas ou senhas de login por chat.

  • Use Carteiras de Hardware para Fundos Consideráveis: Se você possui uma quantidade significativa de cripto a longo prazo, considere usar uma carteira de hardware (como um dispositivo Ledger ou Trezor) para armazenamento. Esses dispositivos mantêm suas chaves fora do telefone/computador e as transações devem ser aprovadas no próprio dispositivo. Mesmo que seu smartphone esteja infectado por malware, o hacker não pode obter diretamente as chaves de sua carteira de hardware. (Certifique-se apenas de comprar carteiras de hardware diretamente do fabricante para evitar adulterações.)

  • Faça Backup de Sua Carteira de Forma Segura: Isso pode soar contraintuitivo em um artigo sobre segurança, mas certifique-se de ter um backup de sua frase-semente armazenado de forma segura (offline, em papel ou metal gravado, em um local seguro). Por que isso é uma dica de segurança? Porque se um malware apagar seu telefone ou você ficar bloqueado devido a um ataque de ransomware, você quer poder recuperar seus fundos. A chave é armazenar esse backup de forma segura – não digitalmente no telefone. Pense em um cofre à prova de fogo ou um cofre de segurança, não na sua galeria de fotos ou uma nota em texto simples.

  • Mantenha-se Informado e Educado: O cenário de cripto evolui rapidamente, assim como as ameaças. Faça disso um hábito de seguir notícias confiáveis sobre segurança em cripto (por exemplo, exchanges como a Binance frequentemente postam alertas de segurança, e empresas de cibersegurança publicam relatórios). Estar ciente das últimas fraudes – seja um novo tipo de malware ou um truque de phishing prevalente – ajudará você a reconhecer que algo está errado se você se deparar com isso. Compartilhe esse conhecimento com amigos ou familiares que estão se envolvendo com cripto também; muitos caem simplesmente porque não sabiam o que observar.

10 Ameaças de Malware de Cripto de 2025

1. SparkCat Infostealer

  • Ameaça: SDK malicioso encontrado em aplicativos oficiais da App Store e Google Play, escaneando imagens em busca de frases-semente de cripto usando reconhecimento óptico de caracteres (OCR).
  • Proteção: Nunca armazene frases-semente digitalmente ou tire capturas de tela delas. Use gerenciadores de senhas criptografados ou armazenamento offline (backups em papel).

2. Clipper Malware (Ladrões de Clipboard)

  • Ameaça: Troca silenciosamente endereços de cripto copiados para a área de transferência por endereços dos atacantes, fazendo com que os usuários enviem cripto para ladrões sem saber.
  • Proteção: Sempre verifique os endereços de cripto colados (primeiros e últimos caracteres). Evite aplicativos de fontes não oficiais e mantenha o software de segurança atualizado.

3. Inferno Drainer (Drainer como Serviço)

  • Ameaça: Campanha de phishing engana plataformas de cripto confiáveis via milhares de domínios falsos, drenando rapidamente carteiras uma vez conectadas.
  • Proteção: Nunca insira chaves privadas ou frases-semente online; verifique URLs cuidadosamente; revogue regularmente permissões de carteira não utilizadas.

4. Crocodilus Banking Trojan

  • Ameaça: Malware Android sobrepondo telas de login falsas em carteiras de cripto e aplicativos bancários, roubando senhas, chaves e até códigos de 2FA.
  • Proteção: Recuse permissões suspeitas de aplicativos (especialmente Serviços de Acessibilidade); verifique solicitações de login incomuns; mantenha os dispositivos totalmente atualizados.

5. CryptoRom (Aplicativos de Investimento Falsos)

  • Ameaça: Aplicativos falsos de investimento de cripto distribuídos através do Apple TestFlight e downloads de APK, normalmente parte de golpes de romance "abate de porcos".
  • Proteção: Adira estritamente a downloads de lojas de aplicativos oficiais; evite ofertas de investimento de estranhos online; sempre questione retornos anormalmente altos.

6. Aplicativos de WhatsApp e Telegram Trojanizados

  • Ameaça: Malware pré-instalado encontrado em aplicativos de mensagens modificados, roubando endereços de carteira, mensagens e frases-semente de usuários desavisados.
  • Proteção: Use apenas aplicativos de mensagens oficialmente verificados de fontes confiáveis; evite carregar lateralmente aplicativos populares.

7. Aplicativos Maliciosos de Código QR

  • Ameaça: Aplicativos falsos de leitura de QR redirecionando silenciosamente transações de cripto para carteiras de atacantes, afetando principalmente dispositivos Android.
  • Proteção: Use scanners de QR integrados ao telefone; verifique endereços após a digitalização; desinstale imediatamente quaisquer aplicativos suspeitos.

8. Malware Habilitado para Troca de SIM

  • Ameaça: Malware capturando códigos SMS de autenticação de dois fatores (2FA) de dispositivos infectados, facilitando ataques de troca de SIM em carteiras de cripto.
  • Proteção: Use métodos de autenticação baseados em aplicativos ou hardware em vez de SMS; verifique regularmente as configurações de segurança móvel e atividades de SIM incomuns.

9. Scams de Minting e Airdrop de NFT

  • Ameaça: Malware e links de phishing disseminados em redes sociais, prometendo mintagens exclusivas de NFTs ou airdrops de tokens, projetados para drenar carteiras conectadas.
  • Proteção: Seja cauteloso com ofertas inesperadas de NFTs ou cripto; evite vincular sua carteira a sites desconhecidos ou novos sem verificação adequada.

10. Extensões de Navegador de Carteira de Cripto Falsas

  • Ameaça: Extensões de navegador falsas se passando por carteiras de cripto populares, sifonando chaves de carteira e frases-semente de interações na web.
  • Proteção: Instale extensões de carteira estritamente de sites oficiais; realize auditorias regulares nas extensões instaladas do navegador; ative ferramentas de monitoramento de segurança.
Aviso Legal: As informações fornecidas neste artigo são apenas para fins educacionais e não devem ser consideradas como aconselhamento financeiro ou jurídico. Sempre faça sua própria pesquisa ou consulte um profissional ao lidar com ativos de criptomoeda.