Inteligencia Artificial25 de abril de 202620 min de leitura

FakeWallet, SparkKitty e a nova era das fraudes em criptomoedas: o que o caso da Apple App Store ensina sobre segurança digital, IA e proteção financeira em 2026

Descubra como golpes em apps falsos de criptomoedas afetam sua segurança e como se proteger eficazmente.

Arlisson MillerAtualizado em 02 de maio de 20263.593 palavras
CibersegurançaCriptomoedasApp StoreAppleKasperskyFakeWalletMetaMaskLedgerPhishingMalware iOSFraudes DigitaisTecnologia
FakeWallet, SparkKitty e a nova era das fraudes em criptomoedas: o que o caso da Apple App Store ensina sobre segurança digital, IA e proteção financeira em 2026

Em abril de 2026, a Kaspersky publicou uma das pesquisas de cibersegurança mais reveladoras do ano. A empresa russa identificou 26 aplicativos fraudulentos circulando livremente na App Store da Apple, todos disfarçados de carteiras legítimas de criptomoedas como MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken e Bitpie. O esquema, batizado de FakeWallet pelos pesquisadores, está ativo desde o outono de 2025 e foi atribuído com confiança moderada aos mesmos operadores por trás do SparkKitty, malware iOS descoberto em junho de 2025. Apple removeu 25 dos 26 apps após o relatório da Kaspersky, com o último sendo retirado posteriormente e a conta do desenvolvedor sendo encerrada.

O caso seria apenas mais um na lista crescente de incidentes de segurança digital, não fosse por três fatos que mudam completamente sua dimensão. Primeiro, os apps passaram pela auditoria oficial da App Store, sistema sempre apresentado pela Apple como referência mundial em segurança. Segundo, o golpe está conectado a um cenário global de fraudes envolvendo criptomoedas que causou prejuízos de até 17 bilhões de dólares apenas em 2025, segundo a Chainalysis. Terceiro, o Brasil aparece de forma crítica nesse contexto, com mais de 4 milhões de brasileiros perdendo aproximadamente 40 bilhões de reais para esquemas com criptoativos nos últimos cinco anos, segundo levantamento da InfoMoney com base em dados policiais e da CVM.

Esse artigo destrincha como os golpes funcionam tecnicamente, mostra o tamanho real do problema no Brasil e no mundo, contextualiza por que a App Store falhou em detectar a fraude, oferece checklist prático de proteção para usuários comuns e profissionais, e analisa o impacto desse cenário para profissionais de marketing, comunicação digital e empreendedores que operam no ecossistema cripto.

O contexto financeiro: o tamanho do problema que poucos discutem

Antes de entrar nos detalhes técnicos do FakeWallet, é preciso dimensionar o cenário maior. Fraudes envolvendo criptomoedas pararam de ser fenômeno marginal há muito tempo e viraram setor econômico organizado, com grupos criminosos operando em escala internacional, com infraestrutura técnica sofisticada e estratégias de marketing tão profissionais quanto as de qualquer empresa legítima.

O 2026 Crypto Crime Report da Chainalysis, divulgado em janeiro deste ano, traz números que merecem atenção. Em 2025, mais de 145,9 bilhões de dólares foram movimentados para endereços ligados a atividades ilícitas com criptoativos no mundo todo, aumento de 155 por cento em relação ao ano anterior. Apenas em fraudes diretas (excluindo lavagem de dinheiro e outros crimes), as perdas chegaram a 17 bilhões de dólares, com pelo menos 14 bilhões já confirmados em endereços rastreados. O valor médio pago por vítima saltou de 782 para 2.764 dólares no mesmo período, crescimento de 253 por cento que indica profissionalização das operações criminosas.

No Brasil, a situação é particularmente preocupante. Estimativas baseadas em casos investigados pela Polícia Federal e pela CVM apontam para mais de 4 milhões de vítimas brasileiras de golpes com criptomoedas nos últimos cinco anos, com prejuízo agregado próximo de 40 bilhões de reais. Casos emblemáticos como Unick Forex (12 bilhões de reais em prejuízo), Grupo Bitcoin Banco (centenas de milhões), Braiscompany (4,1 bilhões) e o esquema de Glaidson Acácio dos Santos, ex-pastor conhecido como "Faraó dos Bitcoins" (9,3 bilhões), formam o histórico recente da maior onda de fraudes financeiras já registrada no país.

O cenário se conecta diretamente com algo que já analisamos em a importância da segurança na cadeia de suprimentos tecnológica: ataques que parecem isolados muitas vezes são parte de operações criminosas globais coordenadas, e proteger usuários finais exige entender o ecossistema completo de ameaças, não apenas reagir ao incidente da semana.

Como o FakeWallet funciona tecnicamente

Entender o mecanismo do golpe é fundamental porque expõe vulnerabilidades estruturais que vão além desse caso específico. A arquitetura do ataque combina engenharia social sofisticada com exploração de ferramentas legítimas da Apple, criando um modelo que outros grupos criminosos vão tentar replicar nos próximos meses.

Etapa 1: o app de fachada na App Store

Os apps fraudulentos foram cuidadosamente projetados para passar pela revisão da Apple. Em vez de aparecerem como carteiras de criptomoedas, eles se apresentavam como ferramentas inofensivas: calculadoras, jogos casuais, gerenciadores de tarefas, conversores de moeda. Essas funcionalidades de fachada eram suficientes para passar pela auditoria automatizada e humana da Apple, que verifica se o app faz o que promete fazer.

Outros apps usavam estratégia mais direta: typosquatting. Imitavam nomes de carteiras legítimas com pequenas alterações como "LeddgerNew" em vez de "Ledger", "MetaMaask" em vez de "MetaMask", "TrustWalett" em vez de "Trust Wallet". Os ícones visuais eram cópias quase perfeitas das marcas originais. Em buscas dentro da App Store, esses apps apareciam bem posicionados, especialmente em regiões onde os apps oficiais não estão disponíveis.

Etapa 2: redirecionamento para páginas de phishing

Ao abrir o app pela primeira vez, o usuário era redirecionado para páginas web cuidadosamente construídas para imitar a App Store oficial. Essas páginas exibiam mensagens explicando que o aplicativo de carteira "real" precisava ser baixado fora da App Store por restrições regulatórias específicas da região do usuário. A narrativa era construída de forma a parecer plausível, especialmente para usuários chineses acostumados a navegar restrições regionais em vários serviços digitais.

Etapa 3: instalação via perfil de provisionamento empresarial

Aqui está o ponto técnico mais sensível do esquema. A Apple oferece um recurso chamado "enterprise provisioning profiles", projetado para empresas distribuírem aplicativos internos para funcionários sem precisar passar pela App Store. Esse recurso, quando ativado em um iPhone, permite instalação de qualquer aplicativo aprovado pelo perfil empresarial, contornando completamente os mecanismos de segurança da App Store.

Os criminosos pagaram por contas de desenvolvedor empresarial Apple e usaram esses perfis para distribuir versões trojanizadas das carteiras de criptomoedas. Para o usuário, o processo parecia legítimo: a tela mostrava uma instalação de "perfil de empresa" com aparência oficial, e bastava confirmar para que o app comprometido fosse instalado. Pouquíssimos usuários compreendem o que esse passo realmente significa, e essa lacuna de conhecimento é exatamente o que os criminosos exploram.

Etapa 4: roubo de seed phrases e chaves privadas

Uma vez instalada, a carteira trojanizada operava de duas formas distintas dependendo do tipo de carteira imitada.

Para hot wallets (carteiras que armazenam chaves privadas no próprio dispositivo conectado à internet, como MetaMask e Trust Wallet), o malware substituía partes legítimas do código original por versões maliciosas. Quando o usuário criava uma nova carteira ou recuperava uma existente, as 12 ou 24 palavras da seed phrase eram capturadas, criptografadas com RSA e Base64 e enviadas para servidores controlados pelos criminosos. Em segundos, os atacantes ganhavam acesso completo aos fundos da vítima.

Para cold wallets (carteiras de hardware como Ledger, que armazenam chaves offline em dispositivos físicos), a abordagem era diferente. O app trojanizado exibia notificações falsas pedindo que o usuário "verificasse" a carteira inserindo a recovery phrase manualmente, supostamente para "restaurar acesso" ou "atualizar firmware". Essa solicitação não existe em apps legítimos. O Ledger original nunca pede a seed phrase fora do dispositivo físico. Vítimas que caíam no golpe entregavam voluntariamente as palavras que protegiam todas as suas criptomoedas.

Por que a App Store falhou: o problema estrutural da Apple

A descoberta do FakeWallet expõe uma fragilidade estrutural que a Apple historicamente minimiza em sua comunicação. A empresa sempre apresentou a App Store como ambiente curado e seguro, em contraste com a abertura do Android. A realidade revelada pela Kaspersky é que o sistema tem brechas específicas que permitem ataques sofisticados quando criminosos investem em qualidade de execução.

O processo de revisão da App Store funciona em duas camadas. A primeira é automatizada, com algoritmos verificando código, comportamento de rede, permissões solicitadas e adesão a padrões técnicos. A segunda é humana, com revisores avaliando funcionalidade declarada, conformidade com diretrizes e qualidade geral. Aplicativos que passam por ambas são publicados.

O FakeWallet contornou esse sistema porque os apps fraudulentos não tinham comportamento malicioso quando submetidos. Eram calculadoras e jogos genuínos. O comportamento prejudicial só era ativado quando usuários reais executavam o app pela primeira vez, momento em que conexões com servidores externos disparavam o redirecionamento para páginas de phishing. Esse padrão é difícil de detectar via auditoria automatizada que testa o app apenas em ambiente controlado.

Vale também observar que a Apple não inspeciona profundamente o que acontece quando usuários instalam perfis empresariais de provisionamento. O recurso é considerado responsabilidade do usuário, sob a justificativa de que apenas funcionários informados de empresas legítimas deveriam usá-lo. Na prática, milhões de usuários casuais aceitam essas instalações sem entender as implicações de segurança.

Esse caso evidencia limitação real do modelo "walled garden" da Apple: ele oferece proteção contra muitos tipos de ataque, mas cria falsa sensação de segurança absoluta que pode levar usuários a baixarem mais a guarda do que deveriam. Em 2026, com sofisticação crescente das ameaças, mesmo iPhones exigem postura ativa de segurança por parte do usuário.

O cenário brasileiro: por que o Brasil é alvo particularmente vulnerável

Embora o FakeWallet tenha focado primariamente no mercado chinês, o Brasil reúne características que tornam o país especialmente vulnerável a esse tipo de fraude. Quatro fatores merecem atenção.

Adoção massiva de criptomoedas sem educação financeira

O Brasil é um dos maiores mercados de criptomoedas da América Latina, com milhões de investidores ativos. Ao mesmo tempo, dados consistentes apontam que a maioria desses investidores tem baixo conhecimento técnico sobre os ativos que compram. A combinação entre alta adoção e baixa educação financeira cria terreno fértil para fraudes que exploram exatamente as lacunas de compreensão.

Cultura de promessas de rendimento alto

O brasileiro médio convive com ofertas de "rendimento garantido acima do mercado" desde a era das pirâmides de telecomunicações dos anos 90. Essa cultura criou normalização perigosa de promessas que economistas tradicionais consideram absurdas. Cripto fraudulento se aproveita dessa familiaridade, oferecendo "1 a 3 por cento ao dia" e atraindo vítimas que já viram parentes e amigos lucrarem (temporariamente) em esquemas similares.

Ambiente regulatório em transição

A regulamentação brasileira de criptomoedas avançou significativamente em 2026, com a Lei 14.478/2022 estabelecendo o marco legal e a Instrução Normativa BCB nº 701/2026 detalhando procedimentos operacionais para Prestadoras de Serviços de Ativos Virtuais (PSAVs). Em fevereiro e maio de 2026, novas regras passaram a vigorar. Apesar do avanço, o ambiente ainda é considerado de transição, com muitas lacunas sendo preenchidas e fiscalização ganhando ritmo gradualmente. Criminosos aproveitam justamente os períodos de menor maturidade regulatória.

Predominância do iPhone em camadas econômicas vulneráveis

O iPhone é status no Brasil de uma forma que não se vê em mercados desenvolvidos. Famílias de classe média e média-baixa investem proporcionalmente mais no aparelho do que pessoas com renda equivalente em outros países. Isso significa que aplicativos da App Store atingem público mais amplo no Brasil do que em mercados onde Android domina classes populares. Quando um app fraudulento passa pela App Store, o universo de potenciais vítimas brasileiras é grande.

Checklist prático de proteção para usuários comuns

Profissionais e usuários que querem se proteger desse tipo de fraude precisam adotar postura ativa de segurança. Algumas práticas, quando seguidas com disciplina, reduzem dramaticamente o risco de cair em esquemas similares ao FakeWallet.

Antes de baixar qualquer carteira de criptomoeda

Acesse o site oficial da carteira (MetaMask, Ledger, Trust Wallet) digitando o endereço diretamente no navegador, nunca clicando em links de pesquisa ou anúncios. Use o site oficial para identificar onde o aplicativo está disponível. Verifique o nome exato do desenvolvedor publicador, comparando com informações da empresa oficial. MetaMask, por exemplo, tem como desenvolvedor oficial o ConsenSys. Aplicativos publicados por outros nomes não são legítimos, mesmo com ícone idêntico.

Compare o número de avaliações com a popularidade da carteira. Apps fraudulentos tendem a ter centenas ou poucos milhares de avaliações, enquanto apps oficiais de carteiras populares têm dezenas de milhares ou milhões. Discrepância significativa é sinal de alerta. Verifique data de lançamento do app. Carteiras estabelecidas como Ledger e MetaMask existem há anos. Apps recentes com nomes parecidos provavelmente são fraudes.

Durante a instalação e configuração

Nunca aceite instalar perfis de configuração ou perfis de provisionamento empresarial em seu iPhone, exceto se você for funcionário de empresa que explicitamente solicitou essa instalação para uso corporativo. Aplicativos legítimos de carteira não exigem isso. Se um app pede esse passo, é fraude com altíssima probabilidade.

Cuide especialmente da seed phrase ou recovery phrase. Essas 12 ou 24 palavras são literalmente as chaves de todos os seus fundos cripto. Anote em papel, guarde em local físico seguro (cofre, gaveta com chave), nunca salve em arquivo digital, nunca tire foto, nunca envie por email ou mensagem. Carteiras legítimas nunca pedem que você digite a seed phrase em momentos aleatórios. Qualquer solicitação inesperada é tentativa de phishing.

Para carteiras hardware como Ledger, Trezor e BitBox, a interação com o dispositivo físico é parte do protocolo de segurança. Apps companions legítimos pedem que você confirme operações no próprio aparelho, com botões físicos. Se um app está pedindo que você digite seed phrase no iPhone para "verificar" uma carteira hardware, é fraude.

No uso cotidiano da carteira

Mantenha o iOS sempre atualizado para a versão mais recente. Apple regularmente corrige vulnerabilidades exploradas por malwares como SparkKitty e FakeWallet. Aparelhos desatualizados ficam progressivamente mais vulneráveis. Vimos isso em como o WhatsApp encerra suporte para Android antigo justamente por causa de questões de segurança.

Habilite autenticação de dois fatores em todas as exchanges (Binance, Mercado Bitcoin, Foxbit, Coinbase) usando aplicativos como Google Authenticator ou Authy, evitando autenticação por SMS sempre que possível. SMS pode ser interceptado por SIM swap. Ative biometria (Face ID ou Touch ID) para abertura do aplicativo da carteira sempre que disponível.

Use carteira hardware (cold wallet) para armazenar valores significativos. Hot wallets, mesmo legítimas, são mais vulneráveis por estarem conectadas à internet. Para uso cotidiano com pequenos valores, hot wallets são aceitáveis. Para reservas relevantes, considere Ledger Nano X, Trezor Safe ou BitBox02. A diferença em segurança é abismal e o investimento de algumas centenas de reais se paga rapidamente em paz de espírito.

Sinais de alerta universais

Promessas de rendimento garantido (especialmente diários ou semanais), pressão para investir rapidamente "antes que a oportunidade acabe", solicitações para enviar cripto para "verificar" sua identidade, links recebidos por mensagem ou email pedindo login em carteira, exigência de seed phrase em qualquer contexto fora da configuração inicial da carteira, plataformas que exigem investimento mínimo alto, e influenciadores recomendando "oportunidade exclusiva" são sinais clássicos de fraude. Quando vê qualquer um desses, suspeita ativamente.

O papel da inteligência artificial nas fraudes modernas

Um aspecto que merece destaque especial é como a inteligência artificial está sendo usada por golpistas para amplificar a escala e sofisticação das fraudes. O relatório da Chainalysis aponta que praticamente todos os esquemas atuais incorporam IA em alguma etapa do processo. Marketing direcionado, criação de imagens e vídeos de "clientes satisfeitos", chatbots de atendimento que mantêm vítimas engajadas, traduções automáticas que permitem operações multilíngues e personalização de mensagens em escala industrial são exemplos.

Um caso particularmente preocupante é o uso de OCR (reconhecimento óptico de caracteres) embarcado em malwares. O SparkKitty, por exemplo, inclui módulo que escaneia automaticamente fotos armazenadas no iPhone procurando por capturas de tela de seed phrases. Muitas vítimas, em momento de descuido, tiraram print das 12 palavras de recuperação para guardar e nunca apagaram. O malware encontra essas imagens em segundos e transmite para servidores criminosos, expondo carteiras inteiras sem que o usuário precise fazer mais nada.

Esse vetor de ataque é especialmente sinistro porque ataca usuários que tentaram fazer "backup" da seed phrase sem entender que captura de tela é exatamente o pior lugar para guardar essa informação. A IA do malware identifica o padrão visual das palavras de recuperação mesmo em fotos misturadas a milhares de outras imagens.

Para profissionais que trabalham com cibersegurança, marketing digital ou operam negócios que tocam o ecossistema cripto, esse cenário sinaliza que a próxima geração de fraudes vai ser ordens de magnitude mais sofisticada do que as atuais. O paralelo com avanços em IA empresarial é direto, como vimos em como o RAG está transformando a IA empresarial: as mesmas capacidades que beneficiam empresas legítimas estão sendo exploradas por organizações criminosas.

O que isso significa para profissionais de marketing e empreendedores digitais

O caso FakeWallet tem implicações que vão além de proteção pessoal. Para profissionais que trabalham com marketing digital, comunicação e empreendedorismo, há lições estratégicas importantes a extrair.

Primeiro, marcas que operam em ecossistemas onde fraudes são frequentes precisam investir em comunicação preventiva. Empresas legítimas de cripto, fintechs e plataformas de pagamento têm responsabilidade de educar continuamente sua base de usuários sobre práticas seguras. Conteúdo educativo regular (vídeos curtos no Instagram, posts no LinkedIn, threads no X, artigos em blog) que explica como identificar fraudes não é apenas serviço público, é construção de marca confiável que vale ouro em mercados saturados de desconfiança.

Segundo, profissionais que trabalham com criadores de conteúdo no nicho cripto precisam ter cautela redobrada com parcerias. Influenciadores que aceitam patrocínios de plataformas suspeitas podem virar cúmplices involuntários de esquemas fraudulentos, com consequências legais reais. A Lei 14.478/2022 incluiu o artigo 171-A no Código Penal brasileiro, que tipifica a fraude com utilização de ativos virtuais com pena de 4 a 8 anos de reclusão. A responsabilidade pode recair também sobre quem divulga ou intermedia, mesmo sem consciência plena da ilicitude.

Terceiro, empresas que operam apps em qualquer setor precisam levar a sério a sofisticação crescente das fraudes. O modelo de ataque do FakeWallet (app de fachada, redirecionamento, instalação fora da loja, captura de credenciais) pode ser adaptado para qualquer categoria. Apps falsos imitando bancos digitais, apps de delivery, apps de transporte, apps de governo (gov.br) já existem em escala. A resposta não é só técnica, é educacional.

Quarto, vale acompanhar de perto a evolução regulatória. A Resolução BCB 4.992/2026 e a Instrução Normativa BCB 701/2026 detalham procedimentos para PSAVs e estendem regras de prevenção a lavagem de dinheiro, governança e segurança cibernética. Empresas que operam serviços relacionados a criptoativos no Brasil precisam estar em conformidade. Profissionais de marketing que atendem essas empresas precisam entender o ambiente regulatório para evitar criar campanhas que conflitem com normas vigentes.

Os riscos que ainda estão por vir

Análise honesta exige reconhecer que o FakeWallet é apenas começo de uma onda mais ampla. Tendências que merecem atenção nos próximos meses incluem ataques baseados em deepfake de áudio e vídeo, com criminosos imitando vozes de executivos para autorizar transferências fraudulentas. Phishing por WhatsApp e Telegram com apps falsos disfarçados de assistentes de investimento. Sequestro de contas em redes sociais para distribuir golpes via DM para contatos da vítima. Extensões maliciosas de navegador que substituem endereços de carteiras durante transferências, redirecionando criptomoedas para endereços controlados por criminosos.

Cada uma dessas técnicas exige medidas específicas de proteção que profissionais de cibersegurança ainda estão construindo em escala. Para usuários comuns, a regra geral é desconfiança ativa de qualquer comunicação não solicitada que envolva dinheiro ou criptomoedas, especialmente quando há pressão de tempo ou promessa de retorno alto.

O Brasil em 2026 vive momento particularmente delicado nesse cenário. Inflação ainda elevada empurra parte da população para alternativas de investimento de alto rendimento. Desemprego em algumas regiões aumenta vulnerabilidade a promessas de "renda extra" via cripto. Penetração crescente de smartphones em camadas mais pobres expande o universo de potenciais vítimas. Ao mesmo tempo, capacidade de fiscalização do Estado, embora crescente, ainda fica atrás da velocidade de evolução das fraudes.

O recado final para quem usa criptomoedas no Brasil

O caso FakeWallet é um lembrete necessário de que segurança digital, especialmente quando envolve dinheiro, não pode ser delegada totalmente a terceiros, nem mesmo a empresas com reputação sólida como a Apple. Cada usuário precisa adotar postura ativa, manter educação contínua sobre práticas de segurança e tratar suas chaves privadas e seed phrases com o mesmo cuidado que um cofre de banco daria a documentos críticos.

Para quem está começando agora no mundo das criptomoedas, três princípios merecem ser internalizados. Primeiro, nunca invista valor que você não pode perder integralmente. Volatilidade real e risco de fraude tornam cripto categoria de investimento de alto risco que deve ser fração pequena do patrimônio. Segundo, seed phrase é equivalente moderno de chave de cofre. Quem tem a frase tem o dinheiro. Não compartilhe, não digite em locais não autorizados, não fotografe. Terceiro, ceticismo é virtude. Promessas de rendimento garantido alto, pressão para decidir rápido e ofertas exclusivas vindas de pessoas pouco conhecidas são sinais clássicos de fraude.

Para quem já é investidor experiente, vale revisar periodicamente as práticas de segurança. Aparelhos atualizados, autenticação de dois fatores ativa em todas as plataformas, separação clara entre hot wallet (uso cotidiano) e cold wallet (reservas), backup físico das seed phrases em locais seguros, desconfiança ativa de qualquer comunicação não solicitada. Esses fundamentos protegem contra a esmagadora maioria dos ataques, incluindo evoluções futuras dos esquemas atuais.

O ecossistema cripto continua oferecendo oportunidades reais para quem entende o que está fazendo, mas também continua sendo terreno fértil para fraudes cada vez mais elaboradas. Em 2026, com IA acelerando tanto a defesa quanto o ataque, navegar esse ambiente exige educação contínua, ferramentas adequadas e disciplina pessoal. Quem trata segurança como prioridade dorme tranquilo. Quem trata como detalhe pode acordar um dia com a carteira esvaziada e sem qualquer recurso para reverter o prejuízo.

Aplicar o que está mudando no digital exige estratégia, e isso vai muito além de copiar o que as grandes marcas fazem. Se você precisa de ajuda para estruturar a comunicação do seu negócio, criar conteúdo consistente para as redes sociais ou desenvolver presença digital sólida, fale comigo. Atendo clientes em todo o Brasil de forma remota e presencialmente em Castelo, no Espírito Santo. Entre em contato.

Perguntas frequentes

FAQ do artigo

O que foi exatamente o esquema FakeWallet descoberto na App Store?+

FakeWallet é o nome dado pela Kaspersky a uma campanha de fraude que distribuiu 26 aplicativos maliciosos pela App Store oficial da Apple, todos disfarçados como carteiras legítimas de criptomoedas como MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken e Bitpie. Os apps usaram técnicas como typosquatting (pequenas alterações nos nomes para confundir usuários) e funcionalidades de fachada (apareciam como calculadoras, jogos ou organizadores de tarefas) para passar pela auditoria da Apple. Quando abertos pela primeira vez, redirecionavam usuários para páginas de phishing que imitavam a App Store e instruíam a instalação de versões trojanizadas das carteiras através de perfis de provisionamento empresarial. A campanha está ativa desde o outono de 2025 e foi atribuída com confiança moderada aos mesmos operadores do malware SparkKitty descoberto em junho do mesmo ano. Apple removeu todos os 26 apps após divulgação responsável pela Kaspersky.

Como o malware roubava as criptomoedas das vítimas?+

O ataque funcionava de duas formas dependendo do tipo de carteira imitada. Para hot wallets (carteiras digitais como MetaMask e Trust Wallet, que armazenam chaves no próprio dispositivo conectado à internet), o malware substituía métodos legítimos do código original por versões maliciosas. Quando o usuário criava uma nova carteira ou recuperava uma existente, as 12 ou 24 palavras da seed phrase eram capturadas, criptografadas com RSA e Base64, e enviadas para servidores controlados pelos criminosos. Em segundos, os atacantes ganhavam acesso completo aos fundos. Para cold wallets (carteiras de hardware como Ledger), a estratégia era diferente: o app trojanizado exibia notificações falsas pedindo que o usuário "verificasse" a carteira inserindo a recovery phrase manualmente, supostamente para restaurar acesso ou atualizar firmware. Essa solicitação não existe em apps legítimos. O Ledger original nunca pede a seed phrase fora do dispositivo físico. Vítimas que digitavam as palavras entregavam voluntariamente acesso total às suas criptomoedas.

Como saber se um app de carteira que estou baixando é legítimo?+

Existem cinco verificações fundamentais antes de qualquer instalação. Primeiro, sempre acesse o site oficial da carteira (digitando o endereço diretamente no navegador, nunca clicando em links) para identificar onde o aplicativo está disponível e qual é o nome correto do desenvolvedor publicador. Para MetaMask, por exemplo, o desenvolvedor oficial é o ConsenSys. Apps publicados por outros nomes, mesmo com ícones idênticos, não são legítimos. Segundo, compare o número de avaliações com a popularidade da carteira. Apps fraudulentos tendem a ter centenas ou poucos milhares de avaliações, enquanto carteiras populares oficiais têm dezenas de milhares ou milhões. Terceiro, verifique a data de lançamento. Carteiras estabelecidas existem há anos. Apps recentes com nomes parecidos provavelmente são fraudes. Quarto, leia as avaliações com atenção. Comentários genéricos repetitivos podem indicar avaliações fraudulentas. Quinto, e mais importante, nunca aceite instalar perfis de provisionamento empresarial em seu iPhone para baixar uma carteira de cripto. Aplicativos legítimos não exigem isso.

Por que a App Store da Apple não conseguiu impedir o golpe?+

A revisão da Apple opera em duas camadas que foram contornadas por design pelos criminosos. O processo automatizado verifica código, comportamento de rede, permissões e padrões técnicos. A revisão humana avalia funcionalidade declarada e qualidade geral. Os apps fraudulentos foram projetados para parecer inofensivos no momento da submissão, com funcionalidades de calculadora, jogo ou organizador de tarefas que efetivamente funcionavam. O comportamento prejudicial só era ativado quando usuários reais executavam o app pela primeira vez, momento em que conexões com servidores externos disparavam o redirecionamento para phishing. Esse padrão é difícil de detectar via auditoria automatizada que testa o app em ambiente controlado. Além disso, a Apple não inspeciona profundamente o que acontece quando usuários instalam perfis empresariais de provisionamento, considerando isso responsabilidade do usuário. Esse modelo deixa brecha real para atacantes que sabem como combinar engenharia social com ferramentas legítimas da plataforma.

Quais são os riscos reais para usuários brasileiros?+

O Brasil reúne características que tornam o país especialmente vulnerável a fraudes com criptomoedas. Levantamento do InfoMoney com base em dados policiais e da CVM aponta que mais de 4 milhões de brasileiros perderam aproximadamente 40 bilhões de reais para esquemas com criptoativos nos últimos cinco anos. Casos emblemáticos incluem Unick Forex (12 bilhões em prejuízo), Braiscompany (4,1 bilhões) e o esquema do "Faraó dos Bitcoins" Glaidson Acácio dos Santos (9,3 bilhões). O Brasil tem alta adoção de criptomoedas combinada com baixa educação financeira média, cultura cultural de aceitação de promessas de rendimento alto, ambiente regulatório ainda em transição e penetração massiva do iPhone em todas as classes sociais. Todos esses fatores combinados criam terreno fértil para que fraudes como o FakeWallet, mesmo focadas inicialmente em outros mercados, atinjam vítimas brasileiras quando os esquemas são adaptados para nosso idioma e contexto cultural.

O que fazer se eu suspeitar que fui vítima de um app falso?+

Aja imediatamente em quatro frentes. Primeiro, transfira urgentemente quaisquer fundos restantes para uma nova carteira gerada em dispositivo confiável e seguro. Use seed phrase nova, nunca a anterior. Segundo, denuncie o aplicativo fraudulento à Apple através do botão "Reportar um problema" na própria App Store, fornecendo detalhes do que aconteceu. Terceiro, registre boletim de ocorrência na delegacia de crimes cibernéticos do seu estado e formalize a denúncia. Apesar das limitações de recuperação em casos de cripto, o registro é importante para investigações maiores. Quarto, comunique à exchange ou instituição onde você comprou as criptomoedas inicialmente. Algumas plataformas têm canais de comunicação com órgãos de segurança e podem rastrear movimentações suspeitas. Documente toda a interação com o aplicativo fraudulento (capturas de tela, emails, mensagens) antes de desinstalar qualquer coisa, pois esse material é fundamental para investigações. E avise contatos próximos sobre a fraude para evitar que outras pessoas caiam no mesmo esquema.

Continue lendo sobre

Tags do artigo

CibersegurançaCriptomoedasApp StoreAppleKasperskyFakeWalletMetaMaskLedgerPhishingMalware iOSFraudes DigitaisTecnologia

Comentários

Participe da conversa

0 aprovados
Carregando comentários

Seu email é obrigatório para moderação, mas não aparece no blog. 0/2000

Fonte original

TecMundo

tecmundo.com.br

Ver fonte

Leia também

Artigos relacionados

Newsletter

Receba os sinais mais importantes de marketing, IA e tecnologia

Uma curadoria para entender mudanças em plataformas, ferramentas, comportamento e crescimento digital sem depender só do feed.

Sem spam. Apenas curadoria editorial e novidades relevantes.