Droppers: a nova tática de malware que ameaça usuários de Android

Pesquisadores da ThreatFabric revelaram que droppers — aplicativos maliciosos que funcionam como um “cavalo de Troia” — estão em alta nos ataques contra dispositivos Android.

Segundo os especialistas, o crescimento desse tipo de ameaça tem relação direta com as novas medidas de segurança do Google Play Protect, em especial o Programa Piloto, que vem sendo testado em países de alto risco, como Brasil, Índia, Tailândia e Singapura. A iniciativa foi criada para bloquear apps perigosos, mas os criminosos já encontraram uma forma de contornar essas defesas usando os droppers.

Esses apps parecem comuns e inofensivos, mas, depois de instalados, abrem a porta do celular para que outros malwares mais perigosos sejam baixados e ativados sem que o usuário perceba.

Como funciona o Programa Piloto do Google

Diferente da varredura tradicional do Play Protect, o Programa Piloto faz uma checagem antes mesmo de o aplicativo ser instalado, principalmente em casos de sideload (quando o app vem de fora da Google Play).

Ele analisa permissões consideradas de alto risco — como acesso a SMS, notificações e serviços de acessibilidade — e bloqueia a instalação se encontrar algo suspeito. Essa abordagem ajuda a barrar apps perigosos, mas também cria um efeito colateral: como os criminosos sabem exatamente o que será verificado, conseguem adaptar seus golpes para passar despercebidos.

O truque dos droppers

Na prática, os droppers são aplicativos aparentemente legítimos, como jogos simples, calculadoras ou editores de fotos. Durante a instalação, não pedem nenhuma permissão estranha, o que os faz parecer confiáveis.

O problema começa depois. Já dentro do celular, eles se conectam a servidores externos controlados pelos criminosos e baixam o malware real. É nesse momento que surgem pedidos de acesso mais sensíveis, como leitura de SMS, uso de acessibilidade ou até controle total da tela. Se o usuário permitir, o dispositivo fica vulnerável a:

  • Roubo de senhas e credenciais bancárias
  • Interceptação de SMS, incluindo códigos de autenticação
  • Espionagem em apps de mensagem
  • Rastreamento da localização em tempo real
  • Mineração oculta de criptomoedas, que drena bateria e processamento

Exemplos de droppers já identificados

  • RewardDropMiner: começou combinando funções de spyware e mineração de criptomoedas, mas evoluiu para se especializar apenas na entrega de malwares.
  • SecuriDropper: conhecido por explorar falhas no Android 13, conseguindo instalar malwares mesmo com bloqueios ativos.
  • Zombinder: mais sofisticado, consegue “injetar” códigos maliciosos em apps legítimos, distribuindo versões adulteradas que parecem oficiais.

Esses casos mostram que a ameaça vai muito além dos trojans bancários: hoje os droppers também entregam spywares simples e ladrões de SMS, o que amplia o risco para qualquer usuário de Android.

Como se proteger

Apesar da sofisticação, os droppers ainda dependem de uma coisa: a ação do usuário. Algumas práticas simples ajudam a reduzir os riscos:

  • Baixe apps apenas da Google Play e de desenvolvedores confiáveis
  • Desconfie de permissões desnecessárias (uma calculadora não precisa ler suas mensagens)
  • Evite instalar APKs de fora da loja oficial, principalmente enviados por links em mensagens
  • Mantenha o Android sempre atualizado
  • Fique atento a sinais estranhos no celular, como travamentos, queda brusca de bateria ou uso excessivo de dados