Antivírus falso no Android rouba senhas bancárias em vez de proteger
Por Jaqueline Sousa • Editado por Jones Oliveira |

Um aplicativo de antivírus para dispositivos Android engana usuários com falsa sensação de segurança para espalhar malware. Segundo especialistas da Bitdefender, o software malicioso monitora o aparelho em tempo real, registrando senhas e credenciais de login de apps de mensagem e bancos.
- Hackers usam QR Code para espionar conversas de políticos e militares
- Um bilhão de celulares ficaram vulneráveis após atualização do Android 16
O app em questão é chamado “TrustBastion”, uma ferramenta comprometida cuja real intenção é tudo, menos oferecer um sistema de segurança para o seu celular. Os pesquisadores descobriram que tudo começa com anúncios ou pop-ups que alertam o usuário sobre uma suposta infecção do smartphone por vírus.
Assim que a pessoa interage com o aviso, ela é instruída a instalar o TrustBastion para remover a ameaça antes que o sistema seja inteiramente corrompido. A ação parece inofensiva, mas a simples instalação do app coloca um dropper no aparelho que dá início a uma série de ações maliciosas para roubar dados dos usuários.
Falsa atualização
Após a instalação, o TrustBastion induz o usuário a fazer uma suposta atualização no aplicativo para usá-lo. Essa ação instala um arquivo APK corrompido que opera em segundo plano a partir da plataforma Hugging Face, uma plataforma colaborativa de inteligência artificial (IA) para testes.
Com o serviço de suporte, o malware começa a solicitar permissões ao usuário como se fosse um recurso de segurança do celular, pedindo para que a pessoa ative essa função de acessibilidade. Quando a vítima autoriza o acesso, o celular passa a ser monitorado, com todo o conteúdo da tela sendo registrado pelo app. Isso resulta na coleta de dados sensíveis, como PINs de segurança e padrões de desbloqueio.
Dados armazenados em aplicativos de mensagens também são monitorados pela ferramenta, assim como movimentações em serviços de pagamento que são transmitidas para um servidor controlado pelos criminosos.
Múltiplas variações
Outro ponto que preocupa os especialistas é a maneira como os hackers conseguem lançar diversas versões do mesmo malware, geradas a cada 15 minutos, para evitar detecção pelo sistema do dispositivo. Os especialistas detectaram mais de 6 mil variantes diferentes somente em um período de um mês, mostrando a capacidade do software malicioso em se camuflar.
Essa agilidade só é possível por meio de arquivos APK levemente modificados, trazendo ajustes mínimos para continuar operando sem ser identificado. Eles possuem a mesma funcionalidade, com o mesmo objetivo: roubar dados.
Para evitar dor de cabeça, os especialistas recomendam que os usuários de Android instalem aplicativos apenas na Play Store, a loja oficial de apps do Google.
Leia também: