- Vulnerabilidade afetou mais de 30 milhões de apps de carteiras cripto.
- Falha permitia acesso a dados privados e credenciais sensíveis.
- Não há evidências de exploração ativa até o momento.
Uma falha crítica em um kit de desenvolvimento (SDK) usado no Android expôs milhões de carteiras de criptomoedas a riscos relevantes.
A Microsoft identificou o problema e alertou que ele poderia vazar dados sensíveis, além disso, aplicativos maliciosos no mesmo dispositivo poderiam acessar essas informações.
Falha abria acesso direto a dados privados
A vulnerabilidade surgiu no SDK da EngageLab, muito usado para notificações e mensagens, o erro, chamado de “intent redirection”, burlava a segurança do Android.
Na prática, um aplicativo malicioso enviava comandos manipulados para a carteira digital. em seguida, a própria carteira executava esses comandos com suas permissões internas.
Assim, o invasor acessava diretórios privados, incluindo credenciais e dados financeiros. Além disso, esse acesso podia se tornar persistente.
A equipe da Microsoft afirmou:
“não há evidências de exploração ativa no mundo real”.
Mesmo assim, o alto valor das informações expostas elevou o nível de risco.
O problema envolvia o componente MTCommonActivity, que o sistema inseria automaticamente no código. Como ele ficava exportado, outros aplicativos conseguiam interagir diretamente com ele.
Ecossistema cripto concentrou os maiores riscos
A falha atingiu mais de 50 milhões de instalações, no entanto, aplicativos de carteiras cripto sofreram o maior impacto devido ao valor armazenado.
Essas carteiras guardam dados críticos, como chaves privadas e informações pessoais. Portanto, qualquer brecha representa risco financeiro imediato.
A Microsoft destacou que invasores poderiam acessar PII, credenciais e arquivos internos. Isso ampliou a gravidade do problema.
Entretanto, o ecossistema reagiu rápido, desenvolvedores começaram a corrigir a falha logo após a divulgação.
Por isso, atualizações de segurança já mitigam o risco, além disso, especialistas recomendam manter os aplicativos sempre atualizados.
Alerta reforça riscos de dependências externas
O caso expõe um ponto sensível: bibliotecas de terceiros podem comprometer aplicativos inteiros. Mesmo soluções confiáveis podem herdar falhas externas.
Além disso, o episódio mostra a força de ataques indiretos, feitos por outros apps instalados. Esse tipo de vetor tende a crescer com sistemas mais complexos.
Portanto, equipes devem reforçar auditorias e revisar permissões com frequência. Para usuários, manter o sistema atualizado segue como principal defesa.
No fim, apesar da ausência de ataques confirmados, o caso deixa um alerta claro. A segurança no universo cripto depende tanto do código quanto de todo o ecossistema ao redor.

