'Tinder' falso: réplica de app de namoro esconde malware que rouba dados

 

Fonte:


Pesquisadores da ESET Research identificaram uma campanha de espionagem que utiliza um app falso de namoro para infectar celulares Android com um malware. A ameaça, apelidada de GhostChat pela equipe, tem como principal objetivo monitorar e roubar dados pessoais das vítimas — tudo sob o pretexto de um aplicativo de paquera que nunca existiu oficialmente na Google Play Store. Segundo o relatório, a ação combina técnicas de golpe romântico com engenharia social para convencer as vítimas a instalar o APK malicioso no dispositivo e, a partir daí, abrir brechas de segurança que permitem a coleta e o envio de informações sem que o usuário perceba.

🔎 4 formas de hackear suas mensagens do WhatsApp — e o que fazer para se proteger

📲 Canal do TechTudo no WhatsApp: acompanhe as principais notícias, tutoriais e reviews

A ameaça tem como principal objetivo monitorar e roubar dados pessoais das vítimas; entenda

Arte/TechTudo

📝 Como passar antivírus no celular? Veja no fórum do TechTudo

Como funciona o golpe

Ao contrário de aplicativos legítimos de encontros, o chamado pelos pesquisadores de GhostChat não está disponível na Google Play Store e precisa ser baixado manualmente por meio de um arquivo APK distribuído fora da loja oficial. Para isso, o usuário é induzido a ativar a instalação de apps de fontes desconhecidas, uma prática que reduz a segurança do sistema. Depois de instalado, o aplicativo solicita permissões extensas e apresenta uma interface que simula um serviço de namoro.

Perfis supostamente disponíveis para conversa aparecem bloqueados, e o acesso a eles exige códigos que já vêm embutidos no próprio app. A estratégia cria uma falsa sensação de exclusividade e serve para manter a vítima engajada enquanto o spyware atua em segundo plano, coletando informações do dispositivo e enviando os dados para servidores externos controlados pelos hackers.

🔎O que apps podem ou não acessar? Veja o que seu celular sabe sobre você

Entenda como funciona o golpe do app falso de namoro

Shutterstock

Quais dados são roubados e quem é o alvo

De acordo com a ESET, o spyware é capaz de coletar diferentes tipos de informações sensíveis armazenadas no celular. Entre os dados comprometidos estão identificadores únicos do aparelho, lista de contatos, fotos recentes e documentos em formatos populares, como PDFs, arquivos do Word, Excel e apresentações. Todo esse conteúdo pode ser transferido silenciosamente para os servidores dos criminosos, sem qualquer aviso ao usuário.

🔔Cuidado! 5 apps que rastreiam seus dados sem você perceber — e como evitar

A investigação aponta que a campanha tem foco principal em usuários no Paquistão, embora os pesquisadores não tenham conseguido identificar exatamente quem são os responsáveis pela operação nem se há grupos profissionais ou governamentais sendo especificamente visados.

Ainda que o relatório não traga um recorte explícito por gênero, a forma como o golpe é estruturado — com perfis femininos falsos usados como isca — sugere que a campanha mira principalmente homens interessados em relacionamentos, estratégia comum em golpes do tipo romance scam, termo usado no meio de segurança digital para definir fraudes que exploram vínculos afetivos ou promessas de relacionamento para enganar vítimas.

Veja quem é o alvo do golpe do app de namoro falso

Reprodução/Freepik

🔎Caiu no golpe do nude? Veja 8 orientações de uma advogada sobre sextorsão

Os perigos de apps com APK

Aplicativos distribuídos por meio de APKs fora da Play Store trazem riscos para usuários Android. Um APK modificado pode conter códigos maliciosos inseridos por terceiros e, por não passar pelo processo de verificação da loja oficial, não oferece garantias mínimas de segurança. Ao permitir esse tipo de instalação, o usuário concede ao app acesso direto a funções sensíveis do sistema. Isso pode permitir a leitura e o envio de arquivos pessoais, o monitoramento de contatos e mensagens, além do uso indevido de recursos do aparelho.

Especialistas recomendam evitar ao máximo a instalação de softwares fora da loja oficial e manter ferramentas de proteção ativas no sistema, como o Google Play Protect, que ajudam a identificar ameaças conhecidas mesmo quando o app não vem da Play Store. Além disso, vale manter instalado no celular um bom antivírus.

Entenda os riscos de usar APK no celular

Divulgação/Freepik (master1305)

Com informações de We Live Security

Mais do TechTudo

🎥Veja também: O INSTAGRAM VAI FICAR PAGO? Calma! Não é bem assim...

O INSTAGRAM VAI FICAR PAGO? Calma! Não é bem assim...