Pesquisadores da ESET Research identificaram uma campanha de espionagem que utiliza um app falso de namoro para infectar celulares Android com um malware chamado GhostChat. A ameaça tem como principal objetivo monitorar e roubar dados pessoais das vítimas, tudo sob o pretexto de um aplicativo de paquera que nunca existiu oficialmente na Google Play Store.
Segundo o relatório, a ação combina técnicas de golpe romântico com engenharia social para convencer as vítimas a instalar o APK malicioso no dispositivo, abrindo brechas de segurança que permitem a coleta e o envio de informações sem que o usuário perceba.
Como funciona o golpe
Ao contrário de aplicativos legítimos de encontros, o GhostChat não está disponível na Google Play Store e precisa ser baixado manualmente por meio de um arquivo APK distribuído fora da loja oficial. Para isso, o usuário é induzido a ativar a instalação de apps de fontes desconhecidas, uma prática que reduz a segurança do sistema.
Depois de instalado, o aplicativo solicita permissões extensas e apresenta uma interface que simula um serviço de namoro. Perfis supostamente disponíveis para conversa aparecem bloqueados, e o acesso a eles exige códigos que já vêm embutidos no próprio app. Essa estratégia cria uma falsa sensação de exclusividade e mantém a vítima engajada enquanto o spyware atua em segundo plano, coletando informações do dispositivo e enviando os dados para servidores externos controlados pelos hackers.
Quais dados são roubados e quem é o alvo
De acordo com a ESET, o spyware é capaz de coletar diferentes tipos de informações sensíveis armazenadas no celular. Entre os dados comprometidos estão identificadores únicos do aparelho, lista de contatos, fotos recentes e documentos em formatos populares, como PDFs, arquivos do Word, Excel e apresentações. Todo esse conteúdo pode ser transferido silenciosamente para os servidores dos criminosos, sem qualquer aviso ao usuário.
A investigação aponta que a campanha tem foco principal em usuários no Paquistão, embora os pesquisadores não tenham conseguido identificar exatamente quem são os responsáveis pela operação. A forma como o golpe é estruturado, com perfis femininos falsos usados como isca, sugere que a campanha mira principalmente homens interessados em relacionamentos, uma estratégia comum em golpes do tipo romance scam.
Os perigos de apps com APK
Aplicativos distribuídos por meio de APKs fora da Play Store trazem riscos para usuários Android. Um APK modificado pode conter códigos maliciosos inseridos por terceiros e, por não passar pelo processo de verificação da loja oficial, não oferece garantias mínimas de segurança. Ao permitir esse tipo de instalação, o usuário concede ao app acesso direto a funções sensíveis do sistema.
Especialistas recomendam evitar ao máximo a instalação de softwares fora da loja oficial e manter ferramentas de proteção ativas no sistema, como o Google Play Protect, que ajudam a identificar ameaças conhecidas mesmo quando o app não vem da Play Store. Além disso, vale manter instalado no celular um bom antivírus.
Opinião
A crescente incidência de golpes digitais, como o do app falso de namoro, destaca a importância da conscientização sobre segurança online e a necessidade de cuidados ao baixar aplicativos.





