Atenção, usuários de Android! Pesquisadores da ESET Research revelaram uma campanha de espionagem que utiliza um aplicativo de namoro falso para infectar celulares com um perigoso malware.
Apelidada de GhostChat, essa ameaça tem como principal objetivo monitorar e roubar dados pessoais das vítimas. Tudo acontece sob o pretexto de um app de paquera que nunca esteve oficialmente disponível na Google Play Store, como acompanhamos aqui no Brasil Vibe Coding.
A tática combina golpes românticos com engenharia social para convencer as vítimas a instalar um APK malicioso. Uma vez no aparelho, o software abre brechas de segurança, permitindo a coleta e o envio de informações sem que o usuário perceba.
Entenda Como o Golpe do "GhostChat" Funciona
Ao contrário de aplicativos legítimos, o GhostChat não pode ser baixado pela Google Play Store.
Ele é distribuído como um arquivo APK, induzindo o usuário a ativar a instalação de apps de fontes desconhecidas – uma prática que compromete seriamente a segurança do sistema.
Após a instalação, o aplicativo solicita permissões extensas e exibe uma interface que simula um serviço de namoro. Perfis de supostas conversas aparecem bloqueados, exigindo códigos que já vêm embutidos no próprio app.
Essa estratégia cria uma falsa sensação de exclusividade, mantendo a vítima engajada enquanto o spyware atua em segundo plano. Ele coleta informações do dispositivo e as envia para servidores externos controlados por hackers.
Quais Dados Estão em Risco e Quem São os Alvos?
O spyware do GhostChat é capaz de coletar diversos tipos de informações sensíveis armazenadas no celular.
Entre os dados comprometidos, estão identificadores únicos do aparelho, lista de contatos, fotos recentes e documentos em formatos populares como PDFs, arquivos do Word, Excel e apresentações. Todo esse conteúdo pode ser transferido silenciosamente para os servidores dos criminosos.
A investigação da ESET indica que a campanha tem foco principal em usuários no Paquistão. Embora não haja identificação dos responsáveis, a forma como o golpe é estruturado, com perfis femininos falsos usados como isca, sugere que o alvo são principalmente homens interessados em relacionamentos.
Essa estratégia é comum em golpes do tipo romance scam, termo usado em segurança digital para definir fraudes que exploram vínculos afetivos ou promessas de relacionamento para enganar vítimas.
Os Perigos dos APKs e Como se Proteger
Aplicativos distribuídos via APK fora da Play Store representam riscos consideráveis para usuários Android.
Um APK modificado pode conter códigos maliciosos inseridos por terceiros e, por não passar pela verificação oficial da loja, não oferece garantias mínimas de segurança. Ao permitir essa instalação, o usuário concede ao app acesso direto a funções sensíveis do sistema.
Isso pode permitir a leitura e o envio de arquivos pessoais, o monitoramento de contatos e mensagens, além do uso indevido de recursos do aparelho. Para sua proteção, especialistas recomendam evitar ao máximo a instalação de softwares fora da loja oficial.
Mantenha ferramentas de proteção ativas no sistema, como o Google Play Protect, que ajuda a identificar ameaças conhecidas. Além disso, ter um bom antivírus instalado no celular é fundamental para a segurança.