O malware Crocodilus para Android evoluiu significativamente desde sua descoberta, incorporando técnicas de engenharia social mais sofisticadas, como a inserção de contatos falsos no dispositivo da vítima. Essa nova tática visa tornar chamadas maliciosas mais convincentes, elevando o risco para usuários desprevenidos ao redor do mundo.
Malware Crocodilus adiciona contatos falsos para enganar usuários Android

Uma nova ameaça global para dispositivos Android
A mais recente análise da Threat Fabric destaca que o Crocodilus, inicialmente restrito a campanhas na Turquia, agora opera em escala global, com vítimas em todos os continentes. Com recursos avançados de roubo de dados, controle remoto e evasão de detecção, o malware se tornou uma ameaça relevante no ecossistema Android.
Um dos elementos mais preocupantes introduzidos é a capacidade de manipular a agenda de contatos do dispositivo. O Crocodilus adiciona contatos com nomes confiáveis — como “Suporte Bancário” — vinculando-os a números maliciosos. Dessa forma, ao receber uma ligação, o usuário vê o nome falso e pode ser induzido ao erro.
Como o golpe funciona: a técnica dos contatos falsos
Segundo os pesquisadores, a técnica é acionada por um comando específico (“TRU9MMRHBCRO”), que instrui o malware a criar um novo contato localmente no Android usando a API ContentProvider
. Essa adição não é sincronizada com a conta Google da vítima, o que torna a detecção mais difícil, pois o contato só aparece no dispositivo infectado.
Esse truque possibilita que ligações de cibercriminosos apareçam com nomes legítimos, enganando vítimas que acreditam estar falando com bancos, empresas ou até familiares. Esse recurso demonstra uma evolução significativa na estratégia de engenharia social do Crocodilus, aumentando o risco de phishing por voz (vishing).
Evasão avançada e persistência
Além da manipulação de contatos, o Crocodilus incorporou mecanismos sofisticados de evasão:
- Compactação de código no componente dropper;
- Criptografia XOR adicional na carga útil;
- Convolução e emaranhamento de código para dificultar a engenharia reversa;
- Filtragem local de dados roubados, otimizando a qualidade das informações enviadas ao invasor.
Essas técnicas indicam que o Crocodilus está sendo mantido por desenvolvedores experientes, atentos à evolução das ferramentas de defesa e análise forense.
Contexto: da Turquia ao mundo
O Crocodilus foi identificado pela primeira vez em março de 2025, em campanhas limitadas à Turquia. Na ocasião, exibia pop-ups falsos solicitando que o usuário “fizesse backup” de sua chave de criptomoeda — uma tática rudimentar, mas funcional.
Com o tempo, o malware ampliou seu escopo de atuação, aprimorando recursos técnicos e expandindo seu alcance geográfico. A recente disseminação mundial e a introdução de novas funcionalidades demonstram um ciclo de desenvolvimento ativo e agressivo, o que exige atenção redobrada da comunidade de segurança.
Como se proteger do Crocodilus
Usuários de Android devem adotar boas práticas de segurança digital para minimizar os riscos:
- Evitar downloads fora da Play Store ou de fontes não confiáveis;
- Manter o Google Play Protect ativado;
- Revisar periodicamente a agenda de contatos e as permissões dos aplicativos;
- Desconfiar de ligações de suporte técnico ou bancos não solicitadas, mesmo que pareçam legítimas.
Organizações também devem considerar o reforço de soluções de MDM (Mobile Device Management) e treinamentos de conscientização sobre ameaças emergentes em dispositivos móveis.
O que esperar do futuro?
A evolução do Crocodilus sinaliza uma nova era de malware móvel mais furtivo e orientado à engenharia social. O uso de técnicas que simulam interações legítimas com contatos confiáveis pode tornar ataques mais eficazes e difíceis de detectar.
Especialistas acreditam que veremos mais malwares móveis com foco em personalização e manipulação da interface do usuário, tornando essencial o investimento em segurança comportamental baseada em IA e em educação digital para o usuário final.