Como funciona o app falso usado em ataques no Oriente Médio
Plataforma falsa imita alertas de mísseis em Israel e envia mensagens via SMS para roubar dados; entenda como funciona o golpe e como está afetando vítimas na região

Em uma guerra, alertas no celular deixam de ser “apenas notificações” e viram parte da rotina de sobrevivência da população. É o que acontece na Ucrânia e, mais recentemente, nos conflitos envolvendo o Oriente Médio.
É justamente esse tipo de utilização que também abriu espaço para um novo problema. Um aplicativo falso que utiliza o contexto da guerra para enganar vítimas e roubar dados de pessoas foi identificado em Israel.
Como funciona o app falso usado nos ataques recentes?
O golpe acontece a partir de uma versão falsa de um aplicativo para Android com foco em alertas de mísseis em Israel, conhecido como Red Alert. Mesmo sendo falso, o app continuava exibindo os alertas de mísseis para manter a aparência de legitimidade.
Os criminosos se passavam por autoridades oficiais do governo de Israel para “notificar” os moradores sobre ataques. Contudo, essas mensagens serviam como isca para induzir as vítimas a instalar um arquivo malicioso, que posteriormente roubava informações pessoais.
Relatórios publicados pelas empresas de análise Acronis e CloudSEK indicam que essa campanha foi disseminada da seguinte forma: a vítima recebe um link por SMS, baixa um pacote de instalação (APK) e instala.

Dessa forma, o aplicativo coleta dados como mensagens SMS, contatos e localização e envia esse material a servidores controlados pelos criminosos; a Acronis sugere que foram solicitadas 20 permissões de smartphone.
E claro, para reduzir qualquer suspeita, o app continuava funcionando, exibindo “alerta de ataques” como se fosse o verdadeiro.
Qual a diferença para o app real?
Realmente existe mais de um aplicativo com o objetivo de orientar a população israelense com notificações sobre mísseis. O app oficial do governo israelense, chamado Home Front Command (Comando da Frente Interna de Israel, em tradução livre), é descrito nas lojas como uma ferramenta que entrega alertas e diretrizes em tempo real, de acordo com a localização do usuário e áreas de interesse escolhidas.
Além de um aviso sonoro e visual, esses serviços costumam orientar o que fazer no momento do alerta, como buscar um espaço protegido. Assim, o app notifica sobre local e horário das sirenes e mostra instruções de proteção.
O Red Alert, app que os criminosos copiaram para o golpe, também emite alertas reais, mas é desenvolvido por terceiros e utiliza informações do próprio Home Front Command para fazer as suas notificações. Os golpistas desenvolveram uma versão falsa desse aplicativo para enganar as vítimas.
“Durante a nossa investigação, foi identificada uma campanha direcionada que distribui uma versão trojanizada do aplicativo de alerta de mísseis Red Alert para usuários em Israel, por meio de mensagens SMS que se passam por comunicações oficiais do Home Front Command, com foco em indivíduos israelenses”, é descrito na análise da Acronis.
Apesar da circulação dessas mensagens fraudulentas, a Diretoria Nacional de Cibersegurança de Israel reforçou que órgãos oficiais não distribuem links de download de app por SMS.
Smishing e por que esses apps falsos funcionam
O golpe funciona porque os criminosos exploram reações humanas que são relativamente previsíveis: medo, urgência e autoridade. Esse tipo de golpe é chamado de “smishing”, uma técnica que usa SMS para induzir vítimas a clicar em links, baixar malware ou entregar dados.
Segundo a IBM, o “smishing” é um tipo de phishing realizado por meio de mensagens de texto, com o objetivo de levar as vítimas a baixar arquivos maliciosos ou a fornecer informações pessoais.
Além disso, há um detalhe técnico que ajuda a enganar ainda mais: não basta parecer um app real, ele precisa “funcionar” de verdade. As investigações apontam que o app criminoso mantinha alguns recursos reais de alerta, o que diminui a chance de a vítima desconfiar depois da instalação.
Acima de tudo, o contexto geopolítico e a fragilidade causada pela guerra são grandes responsáveis por aumentar a ocorrência de golpes.
Como identificar aplicativos falsos
No caso de Israel, a Diretoria Nacional de Cibersegurança de Israel foi direta: mensagens com link para baixar app “de abrigo/segurança” não são uma iniciativa oficial do governo.
Fora do contexto de guerra, aplicativos falsos são usados por criminosos no mundo todo, inclusive no Brasil. Por aqui, já aconteceram golpes em que apps maliciosos se passam por “atualizações” e solicitam permissões sensíveis para roubar dados pessoais.
Apesar de a abordagem ser diferente de um “app de alerta”, a lógica é a mesma: enganar o usuário e explorar a confiança para roubar dados.
Confira três dicas para reconhecer e evitar apps falsos:
- Confirme que se trata do app oficial. Ignore links de “instalação/atualização” recebidos por SMS e procure o app manualmente na loja oficial.
- Desconfie se o app solicitar muitas permissões, principalmente se for algum aplicativo relativamente simples.
- Se você instalou algo suspeito, remova o app e revise o que ele acessou.


