{"id":18294,"date":"2026-03-15T18:07:00","date_gmt":"2026-03-15T21:07:00","guid":{"rendered":"https:\/\/tnh1.audiencelabs.com.br\/?p=18294"},"modified":"2026-03-12T15:16:42","modified_gmt":"2026-03-12T18:16:42","slug":"novo-golpe-para-android-apps-aparentemente-oficiais-podem-permitir-invasao-da-sua-conta-bancaria","status":"publish","type":"post","link":"https:\/\/tnh1.audiencelabs.com.br\/novo-golpe-para-android-apps-aparentemente-oficiais-podem-permitir-invasao-da-sua-conta-bancaria\/","title":{"rendered":"Novo golpe para Android: apps aparentemente oficiais podem permitir invas\u00e3o da sua conta banc\u00e1ria"},"content":{"rendered":"\n<p>Um novo golpe digital pode estar de olho no seu Pix. O ataque envolve um malware que se instala em celulares Android <strong>disfar\u00e7ado de aplicativos aparentemente confi\u00e1veis <\/strong>e pode desviar transfer\u00eancias sem que a v\u00edtima perceba.<\/p>\n\n\n\n<p>O programa, chamado PixRevolution, foi identificado por pesquisadores da empresa de seguran\u00e7a digital Zimperium. Segundo a an\u00e1lise, o software consegue assumir o controle do aparelho e alterar dados de transfer\u00eancias banc\u00e1rias no momento exato em que o usu\u00e1rio realiza um pagamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como \u00e9 o golpe e como ele &#8220;entra&#8221; no seu celular<\/h2>\n\n\n\n<p>A v\u00edtima inicia uma transfer\u00eancia pelo Pix, o malware substitui a chave do destinat\u00e1rio verdadeiro pela chave controlada pelos criminosos. Para evitar suspeitas, o sistema exibe uma tela falsa de carregamento com a mensagem \u201cAguarde\u2026\u201d, criando a impress\u00e3o de que a opera\u00e7\u00e3o est\u00e1 sendo processada normalmente.<\/p>\n\n\n\n<p>Quando a tela desaparece, o aplicativo banc\u00e1rio mostra a confirma\u00e7\u00e3o da transfer\u00eancia. O dinheiro acaba sendo enviado para uma conta diferente da que o usu\u00e1rio pretendia.<\/p>\n\n\n\n<p>O processo de infec\u00e7\u00e3o geralmente come\u00e7a em p\u00e1ginas falsas que imitam a loja oficial Google Play Store. Nessas p\u00e1ginas, o usu\u00e1rio acredita estar baixando um aplicativo comum, mas na verdade<strong> instala um arquivo malicioso diretamente no celular.<\/strong> Para parecer leg\u00edtimo, os criminosos utilizam nomes e identidades visuais de servi\u00e7os conhecidos, como aplicativos do Governo.<\/p>\n\n\n\n<p>Depois de instalado, o aplicativo solicita a ativa\u00e7\u00e3o de um servi\u00e7o de acessibilidade do Android. Esse recurso foi criado para ajudar pessoas com defici\u00eancia a utilizar o celular, permitindo que aplicativos leiam o conte\u00fado da tela e executem comandos autom\u00e1ticos.<\/p>\n\n\n\n<p>No caso do PixRevolution, essa permiss\u00e3o acaba dando ao malware controle quase total do aparelho. Assim, os criminosos conseguem acompanhar a tela da v\u00edtima em tempo real e agir quando uma transfer\u00eancia \u00e9 feita.<\/p>\n\n\n\n<p>Especialistas recomendam baixar aplicativos apenas da loja oficial e desconfiar de links externos ou permiss\u00f5es incomuns.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um novo golpe digital pode estar de olho no seu Pix. O ataque envolve um malware que se instala em celulares Android disfar\u00e7ado de aplicativos aparentemente confi\u00e1veis e pode desviar transfer\u00eancias sem que a v\u00edtima perceba. O programa, chamado PixRevolution, foi identificado por pesquisadores da empresa de seguran\u00e7a digital Zimperium. Segundo a an\u00e1lise, o software [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":18295,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_post_split":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-18294","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-geral"],"_links":{"self":[{"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/posts\/18294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/comments?post=18294"}],"version-history":[{"count":1,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/posts\/18294\/revisions"}],"predecessor-version":[{"id":18296,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/posts\/18294\/revisions\/18296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/media\/18295"}],"wp:attachment":[{"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/media?parent=18294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/categories?post=18294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tnh1.audiencelabs.com.br\/wp-json\/wp\/v2\/tags?post=18294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}