O crescimento das criptomoedas abriu vastas oportunidades não apenas para investidores e desenvolvedores, mas também para cibercriminosos. Em 2025, aplicativos móveis maliciosos tornaram-se uma ameaça importante para os detentores de criptoativos, utilizando técnicas sofisticadas para contornar sistemas de segurança e roubar fundos. Este artigo investiga como esses golpes funcionam e como os usuários podem se proteger num cenário digital em constante evolução.
No início de 2025, especialistas em cibersegurança observaram um aumento significativo de aplicativos móveis que imitam carteiras cripto populares como MetaMask, Trust Wallet e Exodus. Esses apps fraudulentos frequentemente aparecem em lojas oficiais com logotipos realistas e descrições enganosas. Após o download, solicitam que o usuário insira sua frase-semente ou chave privada, permitindo o acesso total dos golpistas aos fundos.
Mais preocupante ainda, alguns apps aplicam atualizações “over-the-air” após a aprovação nas lojas, injetando código malicioso depois da revisão inicial. Essas atualizações dinâmicas dificultam a detecção pelos moderadores. Outras versões agem como sequestradores de área de transferência, substituindo endereços de carteira copiados pelos dos atacantes.
As vítimas relatam que essas carteiras falsas são visualmente bem produzidas, gerando uma falsa sensação de segurança. Em muitos casos, os usuários só percebem o roubo após perderem todos os ativos, sem chance de reversão devido à natureza descentralizada das transações cripto.
Um caso notável ocorreu na Alemanha em janeiro de 2025, onde mais de 1.200 usuários perderam aproximadamente €3,5 milhões por meio de uma versão falsa da Trust Wallet na Google Play Store. Investigadores rastrearam a origem para um grupo do Sudeste Asiático que usava VPN para evitar detecção.
Outro caso relevante envolveu um app falso do MetaMask distribuído em grupos do Telegram, voltado para investidores de Ethereum no Reino Unido. Com uma interface idêntica à original e contornando o Google Play Protect, o golpe resultou no roubo de quase £2 milhões.
Esses episódios mostram como os criminosos digitais estão atuando globalmente, adaptando suas táticas a tendências regionais e específicas do mercado cripto. O nível de sofisticação das operações só aumenta, o que torna a educação do usuário ainda mais essencial.
Aplicativos fraudulentos usam uma combinação de engenharia social, técnicas de phishing e manipulação técnica. Uma estratégia comum é replicar as permissões de apps legítimos. Muitos usuários não prestam atenção aos acessos solicitados durante a instalação, concedendo acesso a dados sensíveis, como lista de contatos e SMS (para contornar autenticação de dois fatores).
Malwares avançados como “Hook” e “Vultur”, originalmente usados para fraudes bancárias, agora são adaptados para atacar carteiras cripto. Esses malwares registram toques na tela, roubam códigos 2FA e até controlam remotamente o aparelho da vítima. Alguns apps fraudulentos ainda emitem confirmações falsas de transações, atrasando a percepção do roubo.
Além disso, trojans são inseridos em aplicativos legítimos por meio de ataques à cadeia de suprimentos. Desenvolvedores ou fornecedores de SDKs podem incluir acidentalmente bibliotecas comprometidas, afetando milhões de usuários sem sinais visíveis de comprometimento.
Embora o iOS tenha um ambiente de aplicativos mais controlado, ele não é imune. Dispositivos com jailbreak são particularmente vulneráveis, e apps maliciosos são distribuídos fora da App Store usando certificados empresariais ou falhas no TestFlight.
No Android, o ecossistema mais aberto permite a fácil disseminação de apps falsos. APKs instalados fora da loja burlam a moderação, e muitos golpistas usam táticas de ofuscação e mecanismos para evitar detecção em tempo real.
Cada plataforma possui suas próprias vulnerabilidades. Usuários devem estar atentos a comportamentos suspeitos, históricos de transações estranhos e lentidão repentina no dispositivo.
Especialistas em segurança recomendam múltiplas camadas de proteção. Primeiro, os usuários devem baixar aplicativos somente de fontes oficiais e verificar os links nos sites dos projetos ou em repositórios GitHub. É fundamental verificar credenciais do desenvolvedor e avaliações independentes.
Em segundo lugar, utilizar biometria, gerenciadores de senha seguros e métodos 2FA com hardware, como YubiKey, reduz significativamente os riscos. Evitar redes Wi-Fi públicas e manter o dispositivo atualizado com patches de segurança também é essencial.
Finalmente, manter backups regulares e armazenar frases-semente offline em formatos criptografados físicos é uma prática vital. Evite armazenar dados sensíveis na nuvem, que é frequentemente alvo de ataques de phishing e roubo de credenciais.
Em 2025, algumas ferramentas se destacam entre os usuários de criptoativos. Serviços como Efani e Purism oferecem soluções móveis focadas em privacidade e reduzem o risco de ataques SIM swap. Antivírus como Bitdefender e Norton Mobile Security também oferecem detecção avançada para ataques específicos a cripto.
Carteiras físicas como Ledger e Trezor continuam sendo as opções mais seguras para armazenamento frio. Aplicativos móveis integrados com esses dispositivos oferecem praticidade sem expor as chaves privadas diretamente ao sistema operacional do celular.
Sites como ScamSniffer.io e fóruns como r/cryptoscams no Reddit ajudam usuários a identificar e relatar apps maliciosos, promovendo uma comunidade mais vigilante e bem informada sobre segurança no universo cripto.