Malware Android: Nova ameaça usa droppers com spyware

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Cibercriminosos mudam de tática para burlar a segurança do Google. Saiba como a nova onda de 'droppers' espalha spyware e como proteger seu dispositivo.

Cibercriminosos continuam se reinventando — e agora, uma nova tática sorrateira está ameaçando os celulares Android. De forma quase invisível, eles estão utilizando uma técnica conhecida como “dropper” para instalar spywares e ladrões de SMS diretamente nos dispositivos das vítimas. Essa nova onda de malware Android não exige mais apps bancários falsos complexos: basta um aplicativo aparentemente inofensivo e um clique em uma falsa atualização.

A empresa de segurança ThreatFabric revelou que esses novos ataques são mais simples, mais leves e mais difíceis de detectar. Este artigo explica o que são os droppers, por que os criminosos passaram a usá-los para disseminar malware menos sofisticado, e como isso está diretamente ligado à resposta dos hackers às novas proteções do Google Play Protect.

Essa mudança nas táticas é uma reação direta às melhorias recentes feitas pelo Google para proteger usuários, especialmente em países como o Brasil. Um novo programa piloto do Play Protect está limitando as permissões de aplicativos instalados por fora da Play Store — o que forçou os atacantes a se adaptar. Vamos entender o que está em jogo e como você pode se proteger.

Atenção: aplicativo se passando por antivírus no Android é, na verdade, um malware
Fonte: Frandroid

O que mudou no cenário de ameaças para Android?

Tradicionalmente, droppers eram utilizados como vetores para instalar trojans bancários complexos. Esses malwares, muitas vezes disfarçados como apps legítimos, exigiam permissões profundas e tinham como objetivo roubar dados bancários e credenciais de acesso.

No entanto, a nova estratégia detectada pela ThreatFabric indica uma mudança: os droppers agora estão entregando cargas mais simples, como spywares leves e malwares ladrões de SMS. Esses malwares são focados em monitorar atividades, roubar mensagens de texto e espionar o comportamento do usuário.

Essa simplificação do malware não significa que a ameaça diminuiu — pelo contrário. Como são menos invasivos no início e solicitam menos permissões, esses malwares passam despercebidos pelas defesas tradicionais, dificultando a detecção por parte do Google Play Protect e dos usuários.

O ‘jogo de gato e rato’: por que os criminosos estão mudando de tática?

A resposta ao Google Play Protect

A principal razão para essa mudança é a atualização no Google Play Protect, que agora bloqueia automaticamente a instalação de aplicativos baixados de fora da Play Store (sideloading) quando esses apps solicitam permissões consideradas perigosas, como acesso a serviços de acessibilidade ou leitura de mensagens SMS.

Esse reforço na segurança foi implantado inicialmente em países estratégicos, como Brasil, Índia, Singapura e Tailândia, como parte de um programa piloto. A ideia é proteger os usuários de apps que abusam de permissões críticas para roubar dados ou controlar o dispositivo.

Para contornar essas novas defesas, os cibercriminosos mudaram a abordagem: em vez de solicitar permissões perigosas logo de início, eles agora usam o dropper para enganar o sistema.

Como a nova técnica funciona

O processo é engenhoso e silencioso:

  1. O dropper é disfarçado de aplicativo legítimo, muitas vezes com nome e ícone similares a apps populares ou serviços do governo.
  2. Ao ser instalado, ele não solicita nenhuma permissão suspeita, o que permite que passe pelas verificações automáticas do Google Play Protect.
  3. Uma vez instalado, o app exibe uma falsa tela de “atualização obrigatória”. O usuário, acreditando ser uma atualização legítima, clica no botão.
  4. Nesse momento, o verdadeiro malware é baixado ou ativado no sistema, geralmente compactado e oculto dentro do app original.
  5. Somente após esse segundo estágio, as permissões perigosas são solicitadas — muitas vezes com o usuário já convencido de que está lidando com um app confiável.

Essa abordagem permite que os atacantes burlem o Google Play Protect e infectem os dispositivos de forma gradual e sorrateira.

Ameaças em circulação: nomes que você deve conhecer

Segundo o relatório da ThreatFabric, diversos apps maliciosos já foram identificados usando essa nova tática. Um exemplo é o RewardDropMiner, um dropper que distribuía spyware e até um minerador de criptomoeda dentro do celular das vítimas, sem qualquer aviso.

Outros aplicativos falsos detectados incluem:

  • PM YOJANA 2025
  • °RTO Challan
  • SBI Online
  • Pradhan Mantri Yojana
  • My Scheme

Esses apps se apresentavam como serviços governamentais ou bancários, o que facilitava a confiança inicial do usuário.

Além disso, uma campanha paralela foi detectada envolvendo o trojan bancário Brokewell, que está sendo distribuído via anúncios maliciosos no Facebook. Isso mostra que os atacantes estão explorando múltiplas plataformas e estratégias para ampliar o alcance dos ataques.

Como se proteger da nova onda de malwares no Android

Com as ameaças ficando mais sofisticadas, a melhor defesa é a informação e a prevenção. Aqui estão dicas práticas para manter seu dispositivo Android seguro:

1. Priorize a Google Play Store

Evite instalar apps de fora da loja oficial. A Play Store tem camadas de verificação de segurança que, embora não infalíveis, oferecem muito mais proteção do que o sideloading.

2. Cuidado com o sideloading

Se for absolutamente necessário instalar um APK manualmente, verifique se a fonte é confiável. Sites de terceiros ou links enviados por mensagens podem ser armadilhas para instalar malware Android.

3. Desconfie de pedidos de atualização dentro de apps

Apps legítimos não pedem para você atualizar manualmente dentro do próprio aplicativo. Atualizações reais são feitas pela Play Store. Se um app recém-instalado pedir para “atualizar” com um botão interno, desconfie.

4. Analise as permissões com atenção

Antes de conceder permissões, pergunte-se: este app realmente precisa disso? Um app de lanterna não precisa acessar seus SMS. Um app de receitas não precisa de serviços de acessibilidade. Negue permissões suspeitas.

5. Mantenha o Google Play Protect ativo

Vá até as configurações do seu dispositivo e verifique se o Play Protect está ativado. Esse sistema escaneia apps em busca de comportamentos suspeitos e ajuda a detectar ameaças.

Conclusão: a vigilância do usuário é a melhor defesa

Os ataques evoluem, e a defesa também precisa evoluir. Enquanto o Google investe em novas medidas de proteção para Android, os cibercriminosos ajustam suas táticas com a mesma velocidade. A recente tendência de usar droppers para instalar spyware e ladrões de SMS é uma prova clara dessa dinâmica.

Por isso, o papel do usuário se torna ainda mais crucial. Estar atento a comportamentos estranhos, evitar apps desconhecidos e entender como essas ameaças funcionam são atitudes que fazem toda a diferença.

Compartilhe este artigo com amigos e familiares, especialmente aqueles que costumam instalar aplicativos fora da Play Store. E aproveite para revisar os apps que você tem no seu celular — a próxima vítima pode ser evitada com apenas alguns cliques de atenção.

Compartilhe este artigo