Aviso de segurança 26 apps fraudulentos na App Store buscam roubar seu seed phrase

Publicada 6 min de lectura 82 leituras

Um recente relatório de pesquisa desencadeou uma campanha que buscava esvaziar carteiras de criptomoedas por aplicativos fraudulentos hospedados na App Store da Apple. Pesquisadores de segurança identificaram 26 apps maliciosas que se faziam passar por carteiras conhecidas —Metamask, Coinbase, Trust Wallet, OneKey e outras — com a intenção de capturar as frases de recuperação (seed phrases) e permitir o roubo direto de fundos.

A engenharia de engano combinava técnicas simples, mas eficazes: variações ortográficas do nome das aplicações legítimas (typosquatting), logos e capturas falsificadas e até à publicação dessas apps como jogos ou calculadoras para ocultar seu objetivo real. Essa aparência “inoqua” teve um propósito estratégico: muitas das aplicações de cripto estão restritas ou diretamente bloqueadas em certos mercados, pelo que apresentá-las como software inofensivo é uma forma de sortear as barreiras e ganhar a confiança do usuário.

Aviso de segurança 26 apps fraudulentos na App Store buscam roubar seu seed phrase
Imagem gerada com IA.

Segundo a análise da Kaspersky, os 26 exemplares fazem parte de uma única campanha rotulada como FakeWallet, que os pesquisadores relacionam com uma operação prévia conhecida como SparkKitty. Quando uma vítima abre a app, o fluxo a redeirige para páginas de phishing que imitam perfeitamente as capas web dos serviços de cripto. Essas páginas não só pedem credenciais: induzem o usuário a baixar versões troceadas de carteiras usando perfis de provisão de iOS, um mecanismo legítimo da Apple que, quando é abusado, permite o sideloading de código não aprovado pela App Store.

O abuso dos perfis de provisão é o elo crítico da fraude. A Apple oferece mecanismos para empresas e desenvolvedores que facilitam a instalação direta de apps em dispositivos; esses mesmos mecanismos podem ser usados para evitar a revisão habitual da loja e distribuir software malicioso. Kaspersky documenta como as páginas fraudulentas instalam perfis que permitem executar as apps trojanizadas fora do fluxo normal da App Store.

Uma vez instaladas, estes apps incluem código que intercepta as frases mnemônicas nos momentos em que o usuário cria ou recupera uma carteira. O texto capturado é criptografado e enviado ao operador da fraude. No caso de carteiras frias (hardware wallets) como Ledger, os atacantes utilizaram telas de verificação fraudulentas dentro da app para persuadir o usuário a introduzir manualmente o seu seed phrase sob a desculpa de uma verificação de segurança. Essa frase, que nunca deveria ser partilhada, permite restaurar a carteira em outro dispositivo e transferir imediatamente os ativos.

É preciso entender isso sem tecnicismos: a seed phrase é a chave-prima de uma carteira. Quem a conhece pode recriar a carteira e mover os fundos sem possibilidade de reverter a operação na maioria de blockchains. Por isso os especialistas repetem uma máxima simples e contundente: Nunca introduza a sua frase de recuperação em uma app ou web, nem mesmo se parece oficial.

A equipa da Kaspersky adverte que, embora a campanha tenha foco em usuários na China, o código e os métodos não incorporam restrições geográficas intrínsecas: se os operadores decidirem expandir o seu objetivo, os usuários de outras regiões poderiam ser afetados. A Apple eliminou as 26 aplicações da App Store após a notificação responsável da Kaspersky, mas há perguntas sobre como esses binários conseguiram passar os controles iniciais da loja e se houve violações no processo de validação.

O incidente não é isolado. A semana passada também foi relatada uma aplicação falsa de Ledger que chegou à App Store e, segundo relatos, facilitou o roubo de aproximadamente 9,5 milhões de dólares em criptomoedas de computadores macOS de usuários afetados. Meios especializados como BleepingComputer Tentaram obter mais informações da Apple sobre como os controles foram medidos, sem receber resposta imediata ao momento da sua publicação.

Que medidas práticas os usuários podem tomar para se proteger? Em primeiro lugar, Verifica sempre a proveniência da ligação que você usa para baixar uma carteira: acede da página oficial do fornecedor ou dos links que esse fornecedor publica em seus canais verificados. Se uma aplicação solicitar instalar um perfil de provisão ou acessar opções avançadas do sistema, há que suspeitar por defeito e fechar o processo até verificar a sua legitimidade.

Além disso, evite introduzir a seed phrase em aplicativos ou sites. As carteiras de hardware são desenhadas para que a frase nunca saia do dispositivo; se alguma tela lhe pede a semente "por segurança", é sinal de fraude. As empresas de hardware wallet costumam explicar o uso seguro da frase em seus recursos de ajuda, como o guia Ledger sobre o que é uma seed phrase ( Ledger Academy).

Actualizar o sistema operacional e as aplicações, leia com atenção a identidade do desenvolvedor na ficha da App Store e desconfiar de instalações que dependem de perfis empresariais são passos adicionais para minimizar riscos. Se você tiver instalado recentemente um aplicativo que solicitou um perfil e dúvidas de sua origem, desinstálala e elimina qualquer perfil associado desde os ajustes do dispositivo. Para entender melhor o quadro técnico que os atacantes exploram, a documentação sobre os programas de desenvolvedor e empresa da Apple oferece contexto sobre os perfis de provisão ( Apple Developer Enterprise Program).

Aviso de segurança 26 apps fraudulentos na App Store buscam roubar seu seed phrase
Imagem gerada com IA.

Se você acredita que seu seed phrase foi comprometido, o mais prudente é mover os fundos para uma nova carteira cujo backup nunca tenha sido exposto em nenhum site e, se você usar hardware wallet, ativar funções avançadas de proteção como passphrases ou contas protegidas adicionais. Também convém notificar o incidente ao fornecedor da carteira e denunciar a fraude junto das autoridades locais e das plataformas onde encontrou a app.

No fundo, estes ataques lembram uma lição clássica de segurança digital: as cadeias de confiança são tão fortes quanto o elo mais fraco. Quando uma aplicação maliciosa consegue simular um serviço legítimo, a responsabilidade recai em parte nos mecanismos de detecção e na precaução do usuário, mas também na necessidade de as lojas de apps e os desenvolvedores reforçarem controles e canais oficiais de distribuição. Manter a guarda e aplicar práticas de higiene digital ainda é a melhor defesa.

Para mais detalhes técnicos e o seguimento desta campanha, consultar o relatório da Kaspersky ( Análise FakeWallet no Securelist) e a cobertura de incidentes relacionados em meios especializados como BleepingComputer.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.