Novo golpe – Uma nova modalidade de golpe digital vem chamando a atenção de especialistas em segurança: o sequestro de área de transferência, conhecido em inglês como clipboard hijacking. A técnica afeta usuários de Android e iOS e tem sido usada no Brasil para roubar dados de PIX, acessar contas bancárias e realizar transferências.
O golpe consiste em explorar brechas no recurso de “copiar e colar” de celulares e computadores. Quando a vítima copia um dado sensível, como uma chave PIX ou endereço de criptomoeda, o malware substitui a informação pelo endereço dos criminosos, de forma quase imperceptível.
LEIA: Trabalho remoto: veja 116 oportunidades em home office
Os principais meios de infecção são aplicativos e softwares pirateados baixados fora das lojas oficiais, anexos de e-mails maliciosos e até sites falsos que usam CAPTCHA ou pop-ups para injetar códigos nocivos. O vírus age de forma silenciosa, sem emitir alertas ou deixar rastros, permanecendo inativo até identificar informações valiosas.
Alguns malwares são ainda mais sofisticados e conseguem reconhecer diferentes formatos de dados. Assim, quando a vítima cola o conteúdo, o programa gera automaticamente um endereço compatível do hacker, reduzindo a chance de suspeita.
Brechas em Android e iOS
No iOS, uma falha registrada na versão 14, de 2020, permitia que qualquer aplicativo tivesse acesso à área de transferência sem que o usuário pudesse controlar essa permissão. A vulnerabilidade era agravada pelo recurso de compartilhamento universal entre iPhone, Mac e iPad, que sincronizava informações copiadas entre todos os dispositivos.
Na época, pesquisadores revelaram que mais de 50 aplicativos populares, incluindo TikTok, LinkedIn e Reddit, acessavam constantemente a área de transferência sem necessidade. Isso abriu espaço para que apps falsos se aproveitassem da brecha para roubar dados bancários e endereços de criptomoedas.
Após a repercussão, a Apple passou a exigir autorizações explícitas, notificações de acesso e reforçou suas barreiras de segurança. O Android também sofreu com problema semelhante: todos os aplicativos podiam ler a área de transferência, inclusive em segundo plano.
A partir de 2019, o sistema passou a restringir esse acesso e, em 2022, com o Android 13, implementou recursos como a expiração automática da área de transferência e alertas sempre que um app tenta ler informações copiadas.
Ainda assim, especialistas alertam que o risco é maior no sistema do Google, já que aplicativos maliciosos conseguem burlar as regras e chegar até a Play Store, muitas vezes disfarçados de ferramentas inofensivas, como apps de limpeza de memória ou editores de PDF.
Por que o golpe preocupa
O sequestro de área de transferência é difícil de ser detectado pelo usuário comum. Como a alteração acontece de forma discreta, muitas vítimas não percebem a fraude. Antivírus também enfrentam dificuldades para barrar o ataque, já que os arquivos maliciosos são leves e ofuscados.
Além disso, transferências de criptomoedas são irreversíveis, e as regras recentes de estorno de PIX ainda não são amplamente utilizadas, o que amplia os prejuízos para as vítimas.
Como se proteger
Entre as principais recomendações para evitar o golpe estão:
– Conferir os primeiros e últimos caracteres de endereços antes de confirmar a transação;
– Priorizar transferências via QR Code;
– Confirmar dados sensíveis por múltiplos canais antes de enviar;
– Evitar instalar aplicativos ou softwares pirateados;
– Manter antivírus e antimalwares atualizados;
– Atualizar sempre o sistema operacional.
(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/tiko33)