
Imagine estar usando o celular normalmente e, de repente, ver aplicativos sendo abertos, mensagens digitadas e senhas inseridas sem que você toque na tela. Esse é o cenário descrito por vítimas do chamado Golpe da Mão Fantasma, uma modalidade de ataque cibernético que permite a criminosos controlar o smartphone remotamente.
O golpe tem se tornado cada vez mais comum no Brasil e está ligado ao uso de trojans de acesso remoto, conhecidos como RATs (Remote Access Trojans), programas maliciosos que concedem controle total do dispositivo aos golpistas.
O que é o Golpe da Mão Fantasma
O Golpe da Mão Fantasma ocorre quando um malware é instalado no celular da vítima e cria uma espécie de “porta dos fundos” no sistema. A partir disso, o criminoso consegue visualizar a tela em tempo real, simular toques, acessar aplicativos e até interceptar mensagens SMS usadas em autenticação bancária.
Diferentemente de falhas nos aplicativos dos bancos, o ataque explora vulnerabilidades do sistema operacional e, principalmente, comportamentos do usuário, como cliques em links suspeitos ou instalação de aplicativos fora das lojas oficiais.
Como os criminosos conseguem acessar o celular
Na maioria dos casos, o malware é instalado após a vítima acreditar que está baixando uma atualização legítima, um aplicativo de suporte técnico ou uma ferramenta de segurança. Entre as principais portas de entrada estão:
-
Mensagens falsas com links maliciosos (phishing);
-
Avisos sobre compras suspeitas ou pontos de fidelidade;
-
Ofertas de falso suporte técnico, conhecidas como ClickFix;
-
Aplicativos de acesso remoto usados de forma indevida;
-
Downloads de APKs fora da Play Store ou App Store.
Uma das técnicas mais exploradas é o abuso dos Serviços de Acessibilidade, que permitem ao golpista ler a tela e interagir com o aparelho como se fosse o próprio usuário.
Fraudes financeiras são o principal alvo
Após assumir o controle do celular, os criminosos costumam focar em fraudes bancárias, transferências via Pix, alteração de dados cadastrais e esvaziamento de contas. Em alguns casos, o malware cria telas falsas sobre os aplicativos legítimos, ocultando as ações realizadas em segundo plano.
Esse tipo de ataque dificulta a percepção imediata da vítima, que só percebe o golpe quando o prejuízo financeiro já aconteceu.
Como se proteger do Golpe da Mão Fantasma
Especialistas em segurança digital recomendam algumas medidas essenciais para reduzir os riscos de infecção:
-
Verificar regularmente as permissões de acessibilidade do celular;
-
Desconfiar de aplicativos desconhecidos com acesso avançado;
-
Bloquear a instalação de apps de fontes desconhecidas;
-
Nunca clicar em links recebidos por mensagens ou e-mails suspeitos;
-
Sempre acessar serviços bancários pelo aplicativo ou site oficial.
Além disso, é importante manter uma postura crítica diante de ofertas boas demais ou alertas urgentes que surgem sem explicação.
O que fazer se o celular começar a agir sozinho
Se o aparelho apresentar sinais claros de controle remoto, a orientação é agir rapidamente:
-
Desconectar o celular da internet, desligando Wi-Fi e dados móveis;
-
Usar outro telefone para entrar em contato com o banco;
-
Solicitar o bloqueio imediato das contas;
-
Restaurar o celular para as configurações de fábrica.
Em casos mais graves, pode ser necessário formatar o aparelho para eliminar completamente o malware.
iPhone também pode ser alvo do golpe
Embora o sistema da Apple tenha mecanismos de proteção mais restritivos, conhecidos como Walled Garden, especialistas alertam que nenhum sistema é totalmente imune. A atenção do usuário continua sendo a principal linha de defesa contra golpes digitais.
Antivírus podem ajudar, mas como os códigos maliciosos mudam constantemente, a prevenção e o comportamento seguro seguem sendo fundamentais.
O Golpe da Mão Fantasma mostra que ataques digitais estão cada vez mais sofisticados e exploram menos falhas técnicas e mais a confiança do usuário. Informação, cautela e verificação constante das permissões do celular são as melhores formas de evitar prejuízos financeiros e vazamento de dados pessoais.











