Parece uma história saída de um filme de espionagem tecnológica, mas o prejuízo é bem real. Imagina que precisas de consultar o registo de chamadas de um número, ou talvez confirmar um detalhe num histórico de mensagens do WhatsApp, e encontras uma aplicação que promete fazer exatamente isso de forma simples. O resultado? Mais de 7,3 milhões de pessoas caíram na armadilha do CallPhantom, um esquema sofisticado que transformou o Google Play Store num autêntico campo de minas para a carteira dos utilizadores menos atentos.
A empresa de segurança ESET expôs recentemente uma rede de 28 aplicações fraudulentas que operavam sob uma premissa tentadora: dar acesso total a registos de chamadas e SMS de qualquer número de telefone. No entanto, o que estas aplicações entregavam era puro teatro digital. Em vez de acederem a bases de dados reais ou redes de telecomunicações, o código destas “apps” estava programado para gerar nomes e números de forma aleatória.
Para conferir uma camada de verosimilhança ao esquema, os burlões incluíram nomes fixos e durações de chamadas predefinidas no código-fonte, que depois eram combinados aleatoriamente. O utilizador via uma lista que parecia legítima, mas que não passava de uma combinação estatística de dados falsos. O nível de descaramento era tal que as capturas de ecrã promocionais na loja da Google chegavam a mostrar o próprio código falso, confiando que o utilizador comum não saberia interpretar o que estava a ver.

O esquema de pagamento e a fuga ao reembolso
O CallPhantom não se limitava a mostrar publicidade; o objetivo principal era extorquir dinheiro diretamente. As aplicações exigiam um pagamento prévio para libertar os supostos “relatórios” de chamadas. A situação tornou-se ainda mais complicada porque muitos destes títulos conseguiram contornar o sistema de faturação oficial da Google.
Ao utilizarem métodos de pagamento externos — como o sistema UPI, muito popular na Índia, o mercado principal deste ataque — estas aplicações impediram que a Google conseguisse processar reembolsos automáticos após a sua remoção. Quando a gigante tecnológica finalmente eliminou as 28 aplicações da loja, o dinheiro já tinha voado para contas de difícil rastreio, deixando as vítimas sem o serviço prometido e sem o seu capital.
Táticas psicológicas para forçar a subscrição
A engenharia social por trás deste grupo de aplicações era particularmente agressiva. Se um utilizador instalasse a aplicação e decidisse sair sem efetuar o pagamento, o sistema disparava um alerta falso. Estas notificações simulavam a chegada de um e-mail urgente, afirmando que o “histórico de chamadas solicitado já estava disponível”, numa tentativa de criar um sentido de urgência e curiosidade que levasse o utilizador a concluir a transação financeira.
Para além disso, os criminosos tentaram disfarçar a origem comum das aplicações utilizando designs e nomes de programadores distintos. Uma das aplicações mais populares, por exemplo, utilizava o nome “Indian gov.in” para transmitir uma falsa sensação de autoridade governamental, apesar de não ter qualquer ligação com instituições oficiais.
Como identificar estas armadilhas no futuro
Embora as aplicações já tenham sido banidas, este caso serve de aviso para a importância de manter um espírito crítico antes de carregar no botão de instalar. Aqui ficam alguns pontos essenciais para não seres a próxima vítima:
- Lê sempre as críticas com atenção: No caso do CallPhantom, vários utilizadores já tinham avisado nos comentários que os números eram inventados.
- Desconfia de promessas milagrosas: Legalmente, nenhuma aplicação tem permissão para aceder ao histórico de chamadas de terceiros sem autorização explícita ou ordens judiciais.
- Verifica o método de pagamento: Se uma aplicação na Play Store te pede para pagar fora do sistema da Google, é quase certo que se trata de uma fraude.
- Analisa o nome do programador: Nomes que tentam imitar entidades oficiais ou que parecem uma sequência aleatória de letras devem ser evitados.
O papel da App Defense Alliance na segurança do Android
A descoberta destas 28 aplicações só foi possível graças à intervenção da ESET, que faz parte da App Defense Alliance. Esta parceria entre a Google e várias empresas de segurança informática serve como uma camada extra de proteção para o ecossistema Android, tentando filtrar ameaças antes que estas atinjam números de instalações tão massivos.
Apesar destes esforços, o CallPhantom provou que, com um pouco de design apelativo e promessas que jogam com a curiosidade humana, os burlões ainda conseguem furar os filtros automáticos da Google. Fica o alerta: se uma ferramenta parece demasiado poderosa para ser verdade ou para estar disponível de forma livre numa loja oficial, o mais provável é que o produto sejas tu — ou, neste caso, o saldo da tua conta bancária.
Outros artigos interessantes:









