Uma nova modalidade de fraude digital tem chamado a atenção de especialistas em cibersegurança. O clipboard hijacking, conhecido como sequestro da área de transferência. A técnica, já em circulação no Brasil, afeta usuários de Android e iOS e tem sido usada para roubar chaves PIX, senhas bancárias e endereços de criptomoedas.
O malware instalado nos dispositivos atua de forma silenciosa, sem emitir alertas ou deixar rastros. Ele permanece “adormecido” até identificar dados sensíveis copiados, como códigos de transações financeiras ou chaves de criptos. No momento de colar a informação, o programa substitui automaticamente o conteúdo por dados controlados pelos golpistas, levando o dinheiro diretamente para contas fraudulentas.
A brecha costuma surgir quando usuários instalam apps pirateados fora das lojas oficiais, acessam sites falsos com CAPTCHA ou pop-ups maliciosos, ou baixam arquivos infectados enviados por e-mail.
No iOS, a falha ganhou força em 2020, com a versão 14, que permitia a qualquer aplicativo ler a área de transferência sem consentimento. O risco era ampliado pelo compartilhamento universal da Apple, que sincroniza dados entre iPhone, iPad e Mac.
No Android, até 2019 todos os apps tinham acesso irrestrito à área de transferência, inclusive em segundo plano. O Android 13 trouxe melhorias, como a expiração automática do conteúdo copiado e alertas quando um app lê a área de transferência.
Como isso ocorre
Pesquisadores revelaram que mais de 50 apps populares, como TikTok, LinkedIn e Reddit, acessam constantemente a área de transferência do iOS sem necessidade. Isso abriu espaço para que criminosos criassem versões falsas de aplicativos com o objetivo de capturar informações financeiras.
Apesar dos avanços da Apple e do Google em reforçar a segurança, apps falsos ainda conseguem escapar da triagem das lojas oficiais, se passando por utilitários de limpeza, editores de PDF ou até ferramentas de produtividade.
Por que é difícil detectar?
A troca de dados ocorre de forma tão discreta que muitas vítimas não percebem o golpe. Antivírus também encontram dificuldades, já que os malwares são leves, usam técnicas de ofuscação e passam despercebidos. Além disso, transações de criptomoedas são irreversíveis e o estorno via PIX, embora possível, ainda é pouco utilizado no Brasil.
Como se proteger do golpe do “copia e cola”?
Verifique os primeiros e últimos caracteres do endereço antes de confirmar a transação;
- Prefira transferências via QR Code;
- Confirme os dados por mais de um canal antes de enviar valores;
- Evite instalar apps pirateados ou fora das lojas oficiais;
- Mantenha antivírus atualizado;
- Atualize sempre o sistema operacional do celular ou computador.
Especialistas reforçam: a atenção do usuário ainda é a principal barreira contra o golpe.





