Notícias
As 10 Principais Ameaças de Malware em Criptomoedas de 2025: Como Manter sua Carteira Móvel Segura

As 10 Principais Ameaças de Malware em Criptomoedas de 2025: Como Manter sua Carteira Móvel Segura

há 7 horas
As 10 Principais Ameaças de Malware em Criptomoedas de 2025: Como Manter sua Carteira Móvel Segura

Os usuários de criptomoedas confiam cada vez mais em smartphones para gerenciar seus ativos digitais – desde carteiras móveis até aplicativos de negociação. Infelizmente, criminosos cibernéticos tomaram nota. Uma [onda de malware malicioso está mirando entusiastas de cripto através de aplicativos maliciosos e golpes em Android e iOS.

Neste artigo, descreveremos de maneira clara as ameaças mais prevalentes e recentes – como malware clipper, esquemas de “drainer-as-a-service”, spyware de roubo de informações, aplicativos de carteira falsos e mais. Explicaremos como funciona cada tipo, quem está mais em risco e (mais importante) como proteger sua poupança em cripto.

Malware Clipper: Sequestrando suas Transações em Cripto

Uma das ameaças mais furtivas é o malware clipper – software malicioso que sequestra sua área de transferência para roubar criptomoedas. Quando você copia um endereço de carteira de criptomoedas (uma longa sequência de letras e números) e cola para enviar fundos, um clipper troca silenciosamente pelo endereço do atacante. Se você não notar a mudança, involuntariamente envia seu Bitcoin, Ether ou outras moedas direto para o ladrão. Este malware essencialmente “corta” e altera os dados na área de transferência do seu dispositivo – daí o nome.

Como Funciona: Clippers geralmente operam em segundo plano em seu telefone ou PC monitorando qualquer coisa que pareça um endereço de cripto. No momento em que você copia um, o malware o substitui por um endereço semelhante, mas pertencente ao atacante. A troca é fácil de passar despercebida – os endereços de cripto são longos e complexos, e a maioria das pessoas não os reconhece de cabeça. A transação segue normalmente, mas o dinheiro vai para o carteira do malfeitor. Quando a vítima percebe que algo está errado, a cripto já se foi (e as transações em criptomoeda são irreversíveis).

Como Clippers Infectam Telefones: Este malware frequentemente se espalha através de aplicativos não oficiais e downloads. A Binance (uma das principais exchanges de cripto) alertou em 2024 que o malware clipper estava sendo distribuído por meio de aplicativos móveis e plugins de navegador suspeitos, especialmente em Android. Usuários buscando aplicativos de carteira ou ferramentas cripto em sua língua local, ou aqueles incapazes de usar lojas de aplicativos oficiais devido a restrições regionais, às vezes acabam instalando aplicativos de sites de terceiros – uma forma comum dos clippers entrarem. (Usuários de iPhone/iOS são menos frequentemente atingidos por clippers devido ao ecossistema de aplicativos mais rigoroso da Apple, mas não estão totalmente imunes.) Em um caso recente, celulares Android baratos de certos fabricantes chineses vieram pré-carregados com aplicativos trojanizados de WhatsApp e Telegram contendo malware clipper. Este ataque na cadeia de suprimentos significava que o telefone estava infectado desde que saiu da caixa – o malware nesses aplicativos falsos do WhatsApp/Telegram procurava por endereços de cripto em mensagens de chat e os substituía pelos endereços dos atacantes.

Impacto no Mundo Real: O sequestro da área de transferência existe há anos (versões antigas visavam números de contas bancárias), mas explodiu com o aumento da cripto. Em uma campanha, mais de 15.000 usuários em 52 países foram atingidos por um clipper escondido em um download falso do Tor Browser, levando a pelo menos $400.000 roubados em apenas alguns meses. Pesquisadores de segurança notam que o malware clipper pode ser especialmente insidioso porque frequentemente opera de forma silenciosa, sem sintomas óbvios – não precisa se comunicar com um servidor ou mostrar uma janela pop-up para realizar seu trabalho sujo. Pode ficar quieto em um dispositivo por meses até que o usuário finalmente copie um endereço de cripto.

Quem está em Risco: Qualquer pessoa enviando cripto de um dispositivo comprometido está em risco, mas clippers particularmente atacam usuários que instalam aplicativos de fontes não oficiais. Regiões onde o acesso a lojas de aplicativos oficiais ou aplicativos legítimos de cripto é restrito (levando ao uso de clones ou mods) têm visto taxas de infecção mais altas. Por exemplo, foi observada uma alta nos incidentes de clipper globalmente no final de agosto de 2024, causando "perdas financeiras significativas" para usuários que desconheciam que seus endereços de retirada estavam sendo adulterados.

Como se Manter Seguro de Clippers: A melhor defesa é a vigilância e a verificação. Sempre verifique novamente o endereço da carteira que você colou antes de confirmar uma transação – certifique-se de que os primeiros e últimos caracteres correspondem ao endereço que você pretendia usar. Se possível, escaneie um código QR do endereço ou use os recursos de compartilhamento do seu aplicativo de carteira em vez de copiar e colar texto. Instale apenas aplicativos de carteira e plugins de cripto de fontes confiáveis e oficiais (Google Play, Apple App Store ou o site oficial do projeto). Tenha muito cuidado ao baixar arquivos APK de sites aleatórios ou clicar em janelas pop-up estranhas pedindo para instalar “atualizações”. Usar um aplicativo de segurança móvel respeitável também pode ajudar a detectar variantes conhecidas de clipper. Campanha descoberta no final de 2024 – apelidada de SparkCat – conseguiu introduzir discretamente código malicioso em aplicativos tanto no Google Play quanto na App Store da Apple. Isso foi um divisor de águas porque foi a primeira vez que a App Store do iOS da Apple foi encontrada hospedando um malware que roubava criptomoedas. Os atacantes conseguiram isso ao inserir um kit de desenvolvimento de software malicioso (SDK) em aplicativos aparentemente normais (incluindo um aplicativo de entrega de comida com mais de 10.000 downloads no Google Play). Uma vez em um dispositivo, o código oculto procuraria silenciosamente os arquivos do usuário por quaisquer pistas de carteiras de criptomoedas. Na verdade, ele usava tecnologia de OCR (reconhecimento óptico de caracteres) – basicamente lendo texto a partir de imagens – para examinar capturas de tela e fotos na galeria do telefone, procurando imagens de frases de recuperação ou chaves privadas. Muitas pessoas, infelizmente, tiram capturas de tela da frase de recuperação de 12 ou 24 palavras de sua carteira ou as salvam como fotos; o SparkCat foi projetado para encontrar esses itens e enviá-los ao servidor dos atacantes. Com uma frase de recuperação roubada, criminosos podem recriar instantaneamente sua carteira e esvaziá-la.

E o SparkCat não é um caso isolado. Anteriormente, em 2023, outro malware foi encontrado em aplicativos de mensagens modificados que escaneavam de forma semelhante imagens de chat em busca de frases de backup de carteiras. Enquanto isso, os aplicativos WhatsApp/Telegram trojanizados que mencionamos na seção clipper não apenas alteravam endereços, mas também coletavam todas as imagens e mensagens do dispositivo (novamente para encontrar chaves privadas ou frases de recuperação). Claramente, hackers estão implementando vários métodos para espionar qualquer coisa que possa desbloquear suas criptomoedas.

Como Eles Infectam Dispositivos: Infostealers geralmente se escondem dentro de aplicativos que parecem inofensivos. Podem ser aplicativos de utilidade falsos, ferramentas de gerenciamento de carteiras, ou aplicativos completamente não relacionados (como o exemplo do aplicativo de entrega de comida) que conseguem passar nas revisões oficiais das lojas de aplicativos. Às vezes, eles se espalham por meio de lojas de aplicativos de terceiros ou aplicativos pirateados. No caso do SparkCat, o SDK malicioso estava em alguns aplicativos nas lojas oficiais – esses foram rapidamente removidos assim que descobertos no início de 2025. Mas o mero fato de terem passado mostra que até mesmo os usuários de iOS devem permanecer cautelosos sobre o que instalam. No Android, a abertura da plataforma significa que, se você fizer sideload de um aplicativo (instalando de um APK), você ignora até mesmo as proteções do Google – muitos infostealers do Android circulam em fóruns e sites de download suspeitos.

Sintomas e Consequências: Um aspecto complicado é que o malware infostealer puro pode não mostrar sintomas óbvios para o usuário. Ele pode funcionar silenciosamente quando você lança o aplicativo host ou em segundo plano, depois enviar os dados pela internet. No entanto, há alguns sinais indiretos: seu telefone pode apresentar drenagem incomum da bateria ou uso de dados, ou você pode notar o dispositivo aquecendo ou desacelerando sem motivo aparente – isso pode indicar que algum aplicativo está fazendo mais do que deveria. (Tenha em mente que esses sintomas podem ser causados por várias coisas, então são apenas dicas para investigar mais a fundo.) Se um infostealer tiver sucesso, o primeiro “sintoma” pode ser algo externo – por exemplo, você descobre transações não autorizadas de sua conta na exchange, ou sua carteira fica misteriosamente vazia. A essa altura, o estrago já foi feito.

Quem Está em Risco: Qualquer pessoa que armazene informações sensíveis de criptomoedas em seu telefone (ou em aplicativos na nuvem acessíveis por telefone) pode ser um alvo. Isso inclui ter capturas de tela de frases de recuperação, chaves privadas em um aplicativo de notas, ou mesmo credenciais de autenticação armazenadas em aplicativos. Entusiastas de criptomoedas que experimentam muitos novos aplicativos ou usam dispositivos Android com menos restrições têm uma exposição maior. Além disso, pessoas que usam iPhones desbloqueados ou Androids rooteados (que desativam alguns sandboxing de segurança) estão em maior risco, já que o malware pode acessar mais facilmente dados de outros aplicativos nesses ambientes. Geograficamente, vemos infostealers sendo uma ameaça global: por exemplo, os aplicativos infectados pelo SparkCat foram baixados centenas de milhares de vezes em regiões como o Oriente Médio e o Sudeste Asiático, e os telefones chineses pré-carregados com malware provavelmente afetaram usuários na África e na Ásia que compraram esses dispositivos. Em resumo, a ameaça não é limitada por fronteiras – onde quer que haja usuários de criptomoedas, o malware que rouba informações pode segui-los.

Como Ficar Seguro de Infostealers: Primeiro, nunca armazene a frase de recuperação de sua carteira ou chaves privadas em texto simples em seu telefone. Evite tirar capturas de tela delas; se absolutamente precisar ter uma cópia digital, considere usar um gerenciador de senhas seguro e criptografado – e mesmo assim, armazenar uma frase de recuperação digitalmente é geralmente desencorajado. É muito mais seguro anotá-la em papel e mantê-la offline. Seja muito seletivo sobre os aplicativos que instala. Fique com as lojas de aplicativos oficiais sempre que possível, mas também perceba que nem todos os aplicativos na Play Store ou App Store são confiáveis – verifique a reputação e as avaliações do desenvolvedor. Tenha cuidado se um aplicativo pedir permissões excessivas (por exemplo, um aplicativo de papel de parede pedindo para ler seu armazenamento ou mensagens). Mantenha o sistema operacional e os aplicativos do seu telefone atualizados, já que atualizações muitas vezes corrigem falhas de segurança que o malware pode explorar. Usar aplicativos de segurança/antivírus para dispositivos móveis pode ajudar a sinalizar aplicativos maliciosos conhecidos ou comportamentos suspeitos. Finalmente, monitore suas contas e carteiras – configure alertas para transações, se possível, para receber aviso antecipado de qualquer atividade não autorizada.

Aplicativos Falsos de Criptomoedas e Carteiras Trojanizadas: Golpes Disfarçados de Plataformas Legítimas

Nem todas as ameaças dependem de malware oculto; algumas são aplicativos falsos que abertamente enganam as vítimas para que entreguem dinheiro. Estamos falando sobre aplicativos de carteiras de criptomoedas falsos, plataformas de investimento falsas e versões trojanizadas de aplicativos legítimos. Estes frequentemente desempenham um papel chave em golpes de “abate de porcos” – onde alguém que você encontra online o convence a instalar um aplicativo especial de negociação de criptomoedas e investir dinheiro, apenas para que tudo desapareça. Enquanto esses aplicativos podem não hackear seu telefone no sentido técnico, facilitam o roubo por engano, e portanto são importantes para entender no contexto de ameaças móveis.

Aplicativos Falsos de Investimento e Carteiras (A Tática do “Abate de Porcos”)

Imagine um aplicativo que parece uma bolsa de criptomoedas ou carteira elegante, completo com gráficos e um chat de suporte ao cliente. Você deposita seu Bitcoin nele, talvez até veja seu saldo e alguns “lucros” na tela. Mas quando tenta sacar, erros aparecem – o suporte silencia – e você percebe que o aplicativo não é real. Infelizmente, este é um cenário comum em esquemas de abate de porcos. Golpistas constroem aplicativos de criptomoedas fraudulentos que não estão vinculados a nenhuma empresa legítima. Frequentemente, eles são distribuídos fora das lojas de aplicativos oficiais (por exemplo, via links do TestFlight no iOS ou downloads diretos de APK no Android) para ignorar revisões rigorosas. O cenário geralmente envolve um golpe longo: o golpista faz amizade com a vítima (através de sites de namoro ou redes sociais), ganha confiança, então sugere que ela “invista” nesta nova grande plataforma de criptomoedas – apontando para baixar o aplicativo falso. O aplicativo pode até exibir dados de mercado ao vivo falsos e permitir que o usuário saque pequenas quantias no início para ganhar confiança. Mas logo, a vítima é encorajada a investir mais, às vezes pegando emprestado dinheiro, apenas para que os operadores do aplicativo desapareçam com todos os fundos.

Exemplos Reais: O FBI alertou em 2023 sobre golpistas abusando do TestFlight da Apple (uma plataforma para testes beta de aplicativos) para distribuir aplicativos maliciosos de criptomoedas que não foram verificados pela App Store. Pesquisadores da Sophos descobriram uma campanha chamada “CryptoRom” visando usuários de iPhone ao redor do mundo: os atacantes conseguiam um aplicativo real aprovado na App Store para o TestFlight, então após a aprovação, atualizavam para uma versão maliciosa ou redirecionavam para um servidor falso – efetivamente introduzindo um aplicativo trojanizado em iPhones sob o disfarce de um teste beta. No Android, os golpistas não precisam nem ser tão sofisticados – eles podem enviar diretamente um link de APK. Em alguns casos, aplicativos falsos de negociação de criptomoedas até chegaram ao Google Play disfarçados de legítimos (usando ícones/nomes semelhantes a exchanges reais) até serem reportados e removidos.

Quem Está em Risco: Esses golpes tendem a visar indivíduos por meio de golpes românticos ou networking em aplicativos como WhatsApp e WeChat. Frequentemente, eles escolhem pessoas que podem ser novas em criptomoedas ou não muito experientes em tecnologia – embora muitas pessoas informadas em tecnologia tenham sido enganadas também, devido à manipulação psicológica envolvida. Vítimas ao redor do mundo caíram em golpes, dos EUA à Europa até a Ásia. Houve várias prisões de quadrilhas de “abate de porcos” no Sudeste Asiático, mas a operação é global. Se um estranho muito amigável online está ansioso para ajudar você a entrar em investimentos em criptomoedas e sugere um aplicativo específico, deve soar um alarme.

Dicas de Proteção: Seja extremamente cauteloso com conselhos de investimento não solicitados ou sugestões de aplicativos, especialmente de novos conhecidos online. Se alguém afirmar rendimentos altos em um aplicativo especial que não está disponível em lojas oficiais, é quase certamente um golpe. Use apenas aplicativos de exchanges de criptomoedas bem conhecidos e oficiais ou carteiras móveis – e verifique se o nome do desenvolvedor e os detalhes da empresa correspondem à fonte oficial. Se você estiver no iOS e for solicitado a instalar um aplicativo via TestFlight ou um perfil empresarial, pause e questione por que não está na App Store. (Dica avançada: Em Configurações do iOS > Geral > VPN e Gerenciamento de Dispositivos, você pode visualizar se um perfil desconhecido está instalado – se sim, isso é um potencial sinal de alerta.) Para Android, evite instalar APKs enviados via chat ou email. E lembre-se, se um aplicativo parecer real, mas estiver pedindo para você depositar criptomoedas antes de fazer algo, ou se prometer retornos irrealisticamente altos, é provável que seja um golpe. Sempre faça uma pesquisa na web com o nome do aplicativo mais a palavra “golpe” para ver se outros já relataram algo.

Aplicativos Legítimos Trojanizados (Trojans Bancários Evoluindo para Criptomoedas)

Finalmente, há uma categoria cruzada: trojans bancários tradicionais que evoluíram para mirar em aplicativos de criptomoedas. São aplicativos de malware que podem se passar por algo útil (digamos, um scanner de PDF ou um jogo), mas uma vez instalado, eles usam permissões invasivas para monitorar seu dispositivo. Quando detectam você abrindo um aplicativo bancário real ou aplicativo de carteira de criptomoedas, eles podem...Content: instantly throw up a fake login screen (overlay) to steal your credentials, or even insert themselves to capture SMS 2FA codes. Historically, Android banking trojans like Anubis, Cerberus, and others caused havoc by emptying bank accounts. Now, they are adding crypto wallets to their hit list.

A recent example is Crocodilus, an Android banking trojan first spotted in early 2025. It initially targeted banking apps in Turkey, but newer versions expanded globally and specifically added features to steal cryptocurrency wallet data. Crocodilus can overlay fake login screens on top of legitimate crypto apps (for instance, when you open your mobile wallet, you might get a prompt that looks like the wallet’s login but is actually the malware phishing your PIN or password). In one devious twist, Crocodilus even edits the phone’s contact list to add fake “Bank support” phone numbers, likely to socially engineer victims into believing a call or text from the attacker is from their bank. Most impressively (and alarmingly), the latest Crocodilus variant automated the theft of seed phrases: it can detect if a wallet app is showing the recovery phrase (for example, during setup) or perhaps if the user enters it, and then captures that information for the attacker. Essentially, it’s a full-service bank-and-crypto thief.

Crocodilus spread via deceptive methods like Facebook ads that promoted fake apps (e.g., a “loyalty program” app) to users in various countries. Once users clicked and downloaded, the trojan would quietly bypass some Android security measures and install itself. It’s a reminder that even tech-savvy users can be caught off guard – an ad on a mainstream platform leading to malware is a nasty trick.

Who’s at Risk: Because these trojans often require users to install something outside the official app store, they pose the highest risk to Android users who may sideload apps or ignore security warnings. However, even on Google Play there have been cases of trojan apps slipping through (often briefly). Regions with large Android user bases and active crypto communities have seen more of these; for Crocodilus, campaigns were noted in parts of Europe (Poland, Spain), South America (Brazil, Argentina), as well as Turkey, Indonesia, India, and the US – truly global reach. Basically, anyone using Android for banking or crypto should be aware of overlay trojans. iPhone users are a bit safer here, since iOS sandboxing typically prevents one app from drawing over another or capturing screen content (unless the device is jailbroken). Apple’s review process also tries to weed out such behavior. But iOS users shouldn’t be complacent – as mentioned, other types of crypto malware have found their way in.

Protection Tips: The advice is similar to other malware: stick to official app stores, and even then, scrutinize what you install. Be cautious if an app asks for permissions like Accessibility Services on Android (a common trick to gain full control for overlays and clicks) or other extensive rights that don’t match its advertised function. If your banking or wallet app suddenly presents an unusual login step or asks for information it never did before, stop and think – it might be an overlay from malware. Keep your Android device’s security settings tight (consider disabling the ability to install from unknown sources unless absolutely needed). And of course, having a good security app can sometimes detect known banking trojans before they do harm.

Who Is Most Affected by These Threats?

Cryptocurrency malware via mobile apps is a global problem, but its prevalence varies by platform and region:

  • Android Users: Because of Android’s open ecosystem, Android users face the lion’s share of mobile crypto-malware. Clippers, infostealers, and banking trojans predominantly target Android, where attackers can more easily trick users into installing rogue apps or even pre-load them on devices. We’ve seen campaigns focusing on users in countries like Russia and Eastern Europe (e.g., the fake Tor Browser clipper, or cheap Android phones in circulation). Turkey and parts of Europe/South America were hit by Crocodilus. Regions in Asia and Africa have dealt with supply-chain attacks on budget phones and rampant scam app operations. That said, North America and Western Europe are by no means safe havens – global scams like Inferno Drainer and pig butchering rings have victimized plenty of users in the US, UK, etc., via social engineering rather than technical exploits. Essentially, if you use Android for crypto, assume you are a target regardless of where you live.

  • iOS Users: iPhones have a strong security model and Apple’s curated App Store, which means far fewer malware incidents. However, “fewer” doesn’t mean “none.” iOS users have been targets of socially engineered scams (like being convinced to install a fake investment app via TestFlight). Additionally, the discovery of the SparkCat malware in App Store apps in 2024 showed that iOS can be breached by determined attackers. Notably, Apple quickly removed those infected apps. The average iPhone user, if they stick to the App Store and practice common-sense security, is relatively safer – but high-value targets or very active crypto traders on iOS should still be cautious (especially against phishing links or any suggestion to download configuration profiles or beta apps).

  • New and Less Experienced Crypto Users: Many of these scams (fake apps, drainer phishing, pig butchering) prey on people who are newer to crypto or not deeply familiar with the technology. If you’ve only been using crypto for a short time, you might not yet be aware that no legitimate app would ever ask for your seed phrase via chat, or that blockchain transactions are irreversible. Scammers often pose as “helpful” friends or support staff to guide newcomers straight into traps. Always remember: real wallet providers or exchanges have official support channels and would never require you to install a random app to fix an issue or to take part in a promotion.

  • High-Value Targets: On the flip side, if you are known to hold large crypto balances (for example, if you boast about it on social media or are identified as a whale via on-chain data), you could be individually targeted with malware. There have been cases of hackers specifically crafting attacks for individuals – sending them a tailored phishing link or even a compromised device. This is less common, but if you’re a person of interest in the crypto space, you should take extra precautions (perhaps use a dedicated device for crypto that you keep very locked-down).

In summary, the threats span across user demographics – from a retiree being romance-scammed into a fake app, to a DeFi enthusiast getting phished by a fake MetaMask site, to an everyday Android user downloading what they thought was Telegram but got malware instead. Everyone should stay vigilant.

Comparing the Malware Types: Symptoms, Delivery, and Protection To effectively safeguard your crypto, it helps to clearly understand and differentiate between the primary mobile malware types-clipper malware, crypto drainers, infostealer trojans, fake crypto apps, and overlay trojans. Each presents distinct symptoms, methods of delivery, and requires tailored protective measures.

Clipper malware, which secretly swaps your copied crypto wallet address with an attacker’s, usually spreads through unofficial apps, APK files, or pre-installed malicious software on counterfeit or compromised devices. Because it operates quietly, there’s typically no noticeable symptom until you lose your crypto funds by sending them inadvertently to the attacker’s address. Protect yourself by double-checking addresses during transactions, installing apps strictly from official sources, and utilizing mobile security apps that detect known threats.

Crypto drainers, including phishing sites and "Drainer-as-a-Service" platforms, trick users into directly revealing private keys or authorizing fraudulent transactions. They’re commonly distributed through phishing links on social media, emails, or messaging platforms, often impersonating legitimate crypto services like Coinbase or MetaMask. There might be no obvious symptoms on your device, but financial loss will quickly indicate a breach. Protection hinges on vigilance - never enter seed phrases outside official wallet apps, scrutinize URLs carefully, avoid unsolicited crypto giveaways, and regularly revoke permissions for unused decentralized apps.

Infostealer trojans silently extract sensitive data from your device, such as passwords, seed phrases, or screenshots of your recovery information. Typically embedded in seemingly legitimate apps - even those occasionally found on official app stores - they can be challenging to detect, sometimes only causing subtle symptoms like increased battery usage or device slowdown. The best defense is proactive: never digitally store seed phrases or keys on your phone; avoid taking screenshots of private information; thoroughly vet apps before installation, and monitor unusual app permissions requests closely.

Fake crypto wallet or investment apps outright deceive users into depositing crypto into fraudulent platforms, often as part of elaborate social-engineering scams known as "pig butchering." These apps might display fabricated balances and profits, but eventually prevent withdrawals. Usually distributed through direct download links, social messaging, or platforms like Apple TestFlight, these scams rely heavily on personal trust manipulation. Protect yourself by strictly using well-established, official wallet apps, being skeptical of high-return promises, and avoiding apps promoted aggressively by strangers or new online acquaintances.

Finally, banking and wallet trojans deploy overlays - fake login screens - to capture sensitive credentials directly from legitimate banking or crypto apps. Spread via methods like deceptive advertising, these trojans are a significant threat to Android users who may install apps outside official channels.Sem tradução para links de markdown.

Conteúdo: links enganosos, phishing por SMS, anúncios fraudulentos em redes sociais ou arquivos APK carregados lateralmente, esses trojans geralmente pedem solicitações de login inesperadas ou desconhecidas. Vigilância aqui inclui recusar permissões desnecessárias para apps, como Acessibilidade ou Admin do Dispositivo, questionar qualquer comportamento incomum do app e garantir que o software do seu telefone seja constantemente atualizado.

Como Proteger Você e Seus Ativos de Criptomoeda

Destacamos muitos cenários assustadores, mas a boa notícia é que você pode reduzir significativamente seu risco com algumas práticas diretas. Aqui está uma lista concisa de passos práticos para manter-se seguro contra malware de criptomoeda em celulares:

  • Use Apps Oficiais e Mantenha-os Atualizados: Baixe apps de carteira, de câmbio ou de trade apenas da Google Play Store ou Apple App Store. Mesmo assim, verifique duas vezes se o app é legítimo (verifique o nome do desenvolvedor, leia avaliações). Mantenha esses apps – e o sistema operacional do seu telefone – atualizados para receber os patches de segurança mais recentes.

  • Evite Carregamento Lateral e Links Desconhecidos: Carregar apps lateralmente (instalá-los fora das lojas oficiais) representa um grande risco no Android. A menos que seja absolutamente necessário, evite isso. Tenha extremo cuidado com links enviados por e-mail, redes sociais ou apps de mensagem, especialmente aqueles que oferecem lucros rápidos ou pedidos urgentes. Quando em dúvida, não clique. Se precisar acessar um serviço de cripto, navegue até ele manualmente ou por um favorito confiável.

  • Nunca Compartilhe Sua Seed Phrase: Sua seed phrase de recuperação (as 12 ou 24 palavras da sua carteira) são as chaves do reino. Nenhum suporte legítimo ou app pedirá por ela, exceto quando você mesmo estiver intencionalmente restaurando uma carteira. Trate-a como a senha mais sensível imaginável. Se algum app ou site – ou pessoa – pedir por isso, assuma que é um golpe e recuse.

  • Verifique Tudo Duas Vezes: Ao fazer transações de cripto, desenvolva o hábito de checar detalhes duas ou três vezes. Para endereços, olhe os primeiros 4-6 caracteres e os últimos 4-6 caracteres e confirme que correspondem ao destinatário pretendido. Confirme detalhes da transação (valores, tipo de ativo) antes de aprovar. Isso ajuda a evitar malware clipper e também erros humanos. De fato, a equipe de segurança da Binance até sugere tirar um screenshot do endereço que você pretende enviar e verificar com o destinatário por outro canal – embora isso possa ser exagerado para o uso diário, destaca a importância de estar 100% seguro antes de apertar "Enviar".

  • Fique Atento ao Comportamento do Dispositivo: Preste atenção no seu telefone. Se de repente aparecem novos apps que você não instalou, ou seu dispositivo está persistentemente quente e lento, investigue. Esses podem ser sinais de malware oculto. Da mesma forma, se seu navegador móvel começa a redirecionar de forma estranha ou você vê pop-ups, não ignore. Desinstale qualquer app suspeito e considere executar uma varredura de segurança móvel. No Android, você também pode ir para Configurações > Apps e revisar os apps instalados – se algo não familiar com permissões amplas estiver lá, isso é um sinal de alerta.

  • Proteja Suas Comunicações: Alguns malwares interceptam mensagens SMS (para códigos 2FA) ou mensagens em apps como WhatsApp/Telegram (como vimos com o trojan pré-carregado). Onde possível, use autenticadores baseados em app (Google Authenticator, Authy, etc.) ou tokens de 2FA por hardware, em vez de SMS para autenticação de dois fatores em exchanges. Isso reduz o valor de ataques de troca de SIM e malware que rouba SMS. Além disso, seja cauteloso com o que você discute ou compartilha em apps de mensagem – por exemplo, nunca envie suas chaves privadas ou senhas de login via chat.

  • Use Carteiras de Hardware para Fundos Grandes: Se você mantém uma quantidade significativa de cripto a longo prazo, considere usar uma carteira de hardware (como um dispositivo Ledger ou Trezor) para armazenamento. Esses dispositivos mantêm suas chaves fora do telefone/computador e as transações devem ser aprovadas no próprio dispositivo. Mesmo que seu smartphone tenha malware, o hacker não pode pegar diretamente as chaves da sua carteira de hardware. (Apenas certifique-se de comprar carteiras de hardware diretamente do fabricante para evitar adulterações.)

  • Faça Backup da Sua Carteira com Segurança: Isso pode soar contraintuitivo em um artigo de segurança, mas certifique-se de ter um backup da sua seed phrase armazenado com segurança (offline, em papel ou metal gravado, em um local seguro). Por que isso é uma dica de segurança? Porque se malware apagar seu telefone ou você ficar trancado devido a um ataque de ransomware, você vai querer ser capaz de recuperar seus fundos. A chave é armazenar esse backup com segurança – não digitalmente no telefone. Pense em cofre à prova de fogo ou cofre de segurança, não seu rolo de câmera ou uma nota em texto simples.

  • Fique Informado e Educado: O cenário cripto evolui rapidamente, assim como as ameaças. Faça disso um hábito acompanhar notícias confiáveis de segurança em cripto (por exemplo, exchanges como Binance frequentemente postam alertas de segurança, e empresas de cibersegurança publicam relatórios). Estar ciente das últimas fraudes – seja um novo tipo de malware ou uma artimanha de phishing prevalente – ajudará você a reconhecer algo errado se encontrar. Compartilhe esse conhecimento com amigos ou familiares que estão entrando no mundo cripto também; muitas vítimas caem simplesmente porque não sabiam o que observar.

10 Ameaças de Malware em Cripto de 2025

1. SparkCat Infostealer

  • Ameaça: SDK malicioso encontrado em apps oficiais da App Store e Google Play, escaneando imagens para frases-semente de cripto usando reconhecimento óptico de caracteres (OCR).
  • Proteção: Nunca armazene frases-semente digitalmente ou tire screenshots delas. Use gerenciadores de senhas criptografados ou armazenamento offline (backups em papel).

2. Clipper Malware (Sequestradores de Área de Transferência)

  • Ameaça: Silenciosamente troca endereços de cripto copiados para a área de transferência por endereços dos atacantes, fazendo com que usuários enviem cripto para ladrões sem saber.
  • Proteção: Sempre verifique duas vezes endereços de cripto colados (primeiros e últimos caracteres). Evite apps de fontes não oficiais e mantenha o software de segurança atualizado.

3. Inferno Drainer (Drainer como Serviço)

  • Ameaça: Campanha de phishing enganando plataformas cripto confiáveis através de milhares de domínios falsos, rapidamente esvaziando carteiras uma vez conectadas.
  • Proteção: Nunca insira chaves privadas ou frases-semente online; verifique URLs cuidadosamente; revogue regularmente permissões de carteira não utilizadas.

4. Crocodilus Banking Trojan

  • Ameaça: Malware Android sobrepondo telas de login falsas em carteiras cripto e apps bancários, roubando senhas, chaves e até códigos 2FA.
  • Proteção: Recuse permissões de app suspeitas (especialmente Serviços de Acessibilidade); verifique solicitações de login incomuns; mantenha dispositivos totalmente atualizados.

5. CryptoRom (Apps de Investimento Falsos)

  • Ameaça: Apps falsos de investimento em cripto distribuídos através do Apple TestFlight e downloads de APK, geralmente parte de golpes de romance "pig butchering".
  • Proteção: Mantenha-se estritamente a downloads de app store oficial; evite ofertas de investimento de estranhos online; sempre questione retornos incomumente altos.

6. Apps de WhatsApp e Telegram Trojanizados

  • Ameaça: Malware pré-instalado encontrado em apps de mensagem modificados, roubando endereços de carteira, mensagens e frases-semente de usuários desavisados.
  • Proteção: Use apenas apps de mensagem oficialmente verificados de fontes confiáveis; evite o carregamento lateral de apps populares.

7. Apps Maliciosos de QR Code

  • Ameaça: Apps de escaneamento de QR falsos redirecionando silenciosamente transações de cripto para carteiras de atacantes, especialmente afetando dispositivos Android.
  • Proteção: Use scanners de QR embutidos no telefone; verifique endereços após escanear; desinstale qualquer app suspeito imediatamente.

8. Malware Habilitado por Troca de SIM

  • Ameaça: Malware capturando códigos de autenticação de dois fatores (2FA) baseados em SMS de dispositivos infectados, facilitando ataques de troca de SIM em carteiras de cripto.
  • Proteção: Use métodos de autenticação baseados em app ou hardware em vez de SMS; verifique regularmente as configurações de segurança móvel e atividades de SIM incomuns.

9. Golpes de Mintagem de NFT e Airdrops

  • Ameaça: Malware e links de phishing se espalham via redes sociais, prometendo mintagem exclusiva de NFT ou airdrops de tokens, projetados para esvaziar carteiras conectadas.
  • Proteção: Seja cauteloso com ofertas inesperadas de NFT ou cripto; evite vincular sua carteira a sites desconhecidos ou novos sem a devida verificação.

10. Extensões de Navegador de Carteira Cripto Falsas

  • Ameaça: Extensões de navegador falsas que se passam por carteiras cripto populares, sifonando chaves de carteira e frases-semente de interações web.
  • Proteção: Instale extensões de carteira estritamente de sites oficiais; audite regularmente as extensões de navegador instaladas; habilite ferramentas de monitoramento de segurança.
Isenção de responsabilidade: As informações fornecidas neste artigo são apenas para fins educacionais e não devem ser consideradas como aconselhamento financeiro ou jurídico. Sempre realize sua própria pesquisa ou consulte um profissional ao lidar com ativos de criptomoeda.