Golpistas usam app falso e IA para roubar dados do IR 2026
Um aplicativo que simulava o programa oficial da Receita Federal alcançou mais de 16 mil downloads em lojas não oficiais. A descoberta faz parte de um mapeamento da INGENI, divisão de inteligência avançada da Redbelt Security, que identificou ao menos 80 páginas falsas, 26 perfis fraudulentos em redes sociais e cerca de 10 aplicativos maliciosos com temática fiscal durante a temporada do Imposto de Renda 2026.
Wagner Farias, engenheiro de ameaças da INGENI, ressalta que o número de downloads não reflete diretamente o total de vítimas, mas evidencia a magnitude da campanha. Ele destacou que este aplicativo chamou a atenção pelo volume de downloads e pela forma como se posicionou em mercados alternativos.
Criminosos optam por lojas de aplicativos não oficiais, como as encontradas na web, para evitar os mecanismos de segurança e inteligência artificial das plataformas oficiais (Google Play e App Store), que detectam e removem apps maliciosos rapidamente. Essas lojas alternativas atraem um público que busca softwares gratuitos ou sem licença.
A engenharia social é o principal gatilho para o golpe. A proximidade do prazo de entrega da declaração do Imposto de Renda, em 29 de maio, cria um senso de urgência que é explorado por meio de campanhas publicitárias direcionadas. O objetivo é que anúncios apareçam para usuários que buscam informações no desespero.
A inteligência artificial tem se tornado uma ferramenta preocupante, pois permite que criminosos com pouca experiência técnica desenvolvam aplicativos com alta fidelidade visual e até mesmo com capacidade de persistência no dispositivo da vítima, algo que antes exigia conhecimento avançado em engenharia de software.
Após a instalação e concessão de permissões pelo usuário, o malware pode atuar como infostealer, roubando credenciais e dados em trânsito, ou como trojan de acesso remoto (RAT), permitindo ao criminoso monitorar e executar comandos remotamente no aparelho.
O risco de comprometimento do dispositivo ocorre quando o usuário executa o aplicativo e concede as permissões solicitadas. Para vítimas que já executaram o app e concederam acessos, Farias recomenda restaurar o dispositivo para eliminar o malware e, em outro aparelho, trocar todas as credenciais de acesso.
Na prevenção, a identificação do domínio é crucial. Portais do governo federal utilizam o padrão gov.br. Qualquer endereço que fuja desse padrão deve ser considerado suspeito. A aparência visual do site ou do app não é mais um critério confiável, devido ao alto nível de fidelidade das páginas falsas.

