Press "Enter" to skip to content

O que são aplicativos piratas e spywares?

A promessa de um aplicativo pago completamente grátis é tentadora, mas esconde um perigo imenso. Por trás dessas versões “modificadas” ou “pirateadas”, criminosos injetam códigos maliciosos que transformam seu celular em uma ferramenta de espionagem. O que você ganha em economia imediata, perde em privacidade e segurança financeira a longo prazo.

Diferente do que muitos pensam, baixar um APK de uma fonte desconhecida não é apenas uma questão de violação de direitos autorais. É um convite para que hackers acessem suas conversas, sua localização, suas fotos e, principalmente, suas credenciais bancárias.

Estudos recentes mostram que apps pirateados são até 33 vezes mais propensos a conter malware do que suas versões oficiais.

A sofisticação desses ataques atingiu um novo patamar em 2026. Com a venda de kits de spyware completos no Telegram e o uso de Inteligência Artificial para escapar da detecção, o usuário comum se tornou um alvo fácil e valioso.

Ignorar esse risco pode custar muito mais caro do que o preço de uma assinatura legítima.

 

O ecossistema do crime: como os golpistas operam

Muitos acreditam que a pirataria de software é um crime sem vítimas, mas a realidade é bem diferente. Os golpistas criaram um ecossistema industrializado, vendendo kits de malware completos com suporte técnico incluído, o que antes era privilégio de agências de espionagem governamentais.

Plataformas de mensagem se tornaram o novo mercado negro. Canais no Telegram e WhatsApp são usados para vender spywares como o ZeroDayRAT, que oferecem controle total do dispositivo da vítima.

Por um valor acessível, qualquer pessoa com más intenções pode comprar um painel de controle online para monitorar dezenas de celulares infectados.

A porta de entrada para o golpe geralmente é um simples descuido. O usuário recebe um link por SMS ou e-mail (golpe conhecido como smishing) oferecendo um aplicativo popular grátis. Ao clicar e instalar o arquivo, ele concede, sem saber, permissões que permitem aos criminosos roubar códigos bancários (OTP) e assumir o controle remoto do aparelho.

 

Do spyware ao sequestro de criptomoedas (as novas ameaças)

ZeroDayRAT: o espião que cabe no seu bolso

Pesquisadores de segurança identificaram recentemente o ZeroDayRAT, um spyware comercializado abertamente que representa um salto de qualidade no crime digital. Este malware oferece um painel completo que exibe em tempo real a localização GPS da vítima, todas as notificações recebidas (WhatsApp, Instagram, bancos) e até uma lista de as contas (Google, Amazon, PayPal) registradas no aparelho.

O poder de destruição do ZeroDayRAT vai além da vigilância. Ele permite que o criminoso ative a câmera e o microfone para transmitir ao vivo o que a vítima está fazendo, além de registrar cada tecla digitada (keylogging). Com isso, senhas e mensagens privadas são capturadas em tempo real, sem que a vítima desconfie de nada.

Para quem acha que a autenticação de dois fatores (2FA) por SMS é segura, essa ameaça traz um alerta preocupante. O ZeroDayRAT é capaz de interceptar e ler os códigos OTP enviados por bancos, tornando a proteção adicional completamente inútil e permitindo o roubo direto de dinheiro das contas.

 

BeatBanker: quando o aplicativo minera dinheiro enquanto você dorme

Uma nova família de malware chamada BeatBanker está mirando especificamente usuários no Brasil, disfarçando-se de aplicativo da Starlink. Seu objetivo é duplo e extremamente perigoso: roubar credenciais bancárias e sequestrar o poder de processamento do celular para minerar a criptomoeda Monero, tudo ao mesmo tempo.

Para evitar ser descoberto, o BeatBanker emprega táticas engenhosas de dissimulação. Ele toca continuamente um arquivo de áudio MP3 de 5 segundos, quase inaudível, para impedir que o sistema Android suspenda seu funcionamento, garantindo que a mineração de criptomoedas ocorra por horas a fio sem interrupção.

O malware monitora constantemente a temperatura e o nível da bateria do dispositivo. Se perceber que o celular está muito quente ou com a bateria acabando, ele interrompe a mineração para não levantar suspeitas. Enquanto isso, permanece ativo para roubar dados de carteiras de criptomoedas como MetaMask e Trust Wallet, substituindo o endereço do destinatário pelo do golpista na hora de um pagamento.

 

Keenadu: a ameaça que já vem de fábrica

Imagine comprar um celular novo e, ao ligá-lo pela primeira vez, ele já estar comprometido. Essa é a realidade com o malware Keenadu, descoberto por especialistas infiltrado diretamente no firmware de tablets e smartphones durante a fabricação ou na cadeia de distribuição.

Mais de 13 mil dispositivos já foram infectados globalmente, com o Brasil entre os países mais afetados. O Keenadu age como uma “porta dos fundos” (backdoor) que dá aos criminosos controle total sobre o aparelho, capaz de infectar todos os demais aplicativos instalados e até mesmo monitorar as buscas que o usuário faz no modo anônimo do Chrome.

Em alguns casos, o malware foi encontrado dentro de aplicativos de sistema, como os responsáveis pelo desbloqueio facial. Isso significa que os atacantes poderiam, potencialmente, acessar seus dados biométricos. Em outras situações, ele estava escondido em aplicativos de câmeras inteligentes disponíveis no Google Play, que acumularam mais de 300 mil downloads antes de serem removidos.

 

PromptSpy: a inteligência artificial a serviço do crime

A ESET identificou o PromptSpy, o primeiro malware para Android que utiliza IA generativa (Gemini, do Google) para garantir sua própria sobrevivência no aparelho. Diferente de malwares tradicionais, que usam comandos fixos, ele pede instruções à IA sobre como navegar pela interface do celular para se fixar na memória e evitar ser fechado.

O alvo principal dessa nova geração de malware são os países da América Latina, com fortes indícios de campanhas focadas na Argentina. O PromptSpy envia um “print” da tela para a IA, que analisa os elementos e devolve coordenadas exatas de onde tocar, adaptando-se perfeitamente a qualquer modelo de celular ou versão de sistema operacional.

Embora ainda seja visto como uma prova de conceito, o PromptSpy demonstra o futuro do cibercrime. Sua função principal é implantar um módulo VNC (acesso remoto) que permite ao criminoso ver e controlar a tela da vítima como se estivesse com o celular na mão, abrindo caminho para golpes financeiros altamente personalizados e difíceis de detectar.

 

Como se proteger em um cenário de ameaças constantes

Diante de ameaças tão sofisticadas, a primeira linha de defesa continua sendo o comportamento do usuário. A recomendação universal e intocável é: nunca instale aplicativos de fontes desconhecidas. Resista à tentação de “aplicativos grátis” oferecidos em links de SMS, e-mails ou redes sociais. Utilize apenas as lojas oficiais (Google Play e App Store), mesmo sabendo que elas não são 100% infalíveis, como visto no caso do Keenadu.

Desconfie de permissões excessivas solicitadas pelos apps. Um simples jogo ou lanterna não precisa de acesso aos seus contatos, localização ou microfone. Revise periodicamente as permissões concedidas e fique atento a comportamentos estranhos do celular, como superaquecimento, bateria descarregando muito rápido ou anúncios pop-up excessivos, que podem ser sinais de infecção.

Por fim, manter o sistema operacional e todos os aplicativos sempre atualizados é fundamental para corrigir vulnerabilidades que spywares como o ZeroDayRAT exploram. O uso de uma solução de segurança confiável (antivírus) para dispositivos móveis pode adicionar uma camada extra de proteção, identificando e bloqueando ameaças antes que elas causem danos.