Home Variedade Apps falsos no Android atacam cada vez mais os brasileiros

Apps falsos no Android atacam cada vez mais os brasileiros

by Fesouza
4 minutes read

Pesquisadores da ThreatFabric revelaram que os droppers, aplicativos maliciosos que funcionam como um “cavalo de Troia”, têm crescido nos ataques de malware para Android

De acordo com os especialistas, a principal razão para o aumento desse tipo de campanha são as novas medidas de proteção do Google Play Protect, em particular, o Programa Piloto. A iniciativa do Google visa países de alto risco, como Índia, Brasil, Tailândia e Singapura, no intuito de impedir fraudes financeiras em aparelhos Android.

Na prática, os droppers conseguem burlar as defesas do Programa Piloto – e por isso têm sido a aposta dos criminosos. A função desses apps é abrir a porta do celular para que outros malwares mais perigosos sejam baixados e instalados em segundo plano, sem que o usuário perceba.

 Como funciona o Programa Piloto?

Diferente das varreduras padrão do Play Protect, o Programa Piloto faz a checagem no momento imediatamente anterior à instalação do aplicativo, especialmente quando o app é instalado por sideload a partir de uma fonte de terceiro, e bloqueia a instalação se o app tiver permissões arriscadas. 

Ele inspeciona apps por permissões perigosas como “RECEIVE_SMS, READ_SMS, BIND_Notifications e Accessibility”, chamadas de API suspeitas e comportamentos de alto risco antes que o app seja autorizado a ser instalado. Se a verificação detectar permissões de alto risco ou APIs suspeitas, o app é bloqueado da instalação imediatamente, antes mesmo do usuário poder interagir com ele. 

Droppers são capazes de driblar segurança

Apesar do alto nível de segurança e das boas intenções, o Programa Piloto também deixa um “caminho” para os atacantes. Isso porque, sabendo de todos os conjuntos de defesa, é fácil para os criminosos estudarem jeitos de contornar as barreiras de proteção. O truque com os droppers é simples e eficaz. Quando o usuário baixa o app, ele parece totalmente legítimo, pode ser um jogo básico, uma calculadora ou um app de edição de fotos.

Durante a instalação, o aplicativo não pede permissões estranhas, o que ajuda a passar despercebido pelas verificações automáticas da Play Store. Para o Google, aquele app parece inofensivo. O problema começa depois. Já dentro do celular, o dropper se conecta a servidores externos controlados pelos criminosos e faz o download do payload, o malware verdadeiro.

É nesse momento que surgem pedidos de permissão mais sensíveis, como acesso a notificações, leitura de SMS, uso de serviços de acessibilidade ou até controle total da tela. Se o usuário aceitar, o aparelho fica vulnerável a golpes que incluem roubo de credenciais bancárias e senhas, interceptação de mensagens SMS (inclusive códigos de autenticação), espionagem de conversas em apps de mensagem, rastreamento da localização em tempo real, e mineração de criptomoedas escondida, que drena bateria e processamento.

dropper-campanha
Empresa listou droppers usados em campanhas maliciosas para Android. Imagem: ThreatFabric.

Um dos casos mais citados pelos pesquisadores é o RewardDropMiner. Originalmente, ele chegou a combinar funções de spyware e mineração de criptomoedas. Com o tempo, os golpistas adaptaram o código para torná-lo mais difícil de detectar, mantendo apenas o essencial: a função de entregar malwares no dispositivo, como spyware ou outros payloads. O dropper era capaz de desdobrar seu próprio spyware de contingência (fallback) baseado na configuração do instalador caso o payload principal falhasse – e até executar um minerador oculto de Monero (XMR) acionado remotamente.

Outra família é a SecuriDropper, que ficou conhecida por conseguir instalar malwares mesmo em celulares com Android 13, aproveitando falhas no sistema de permissões. Já o Zombinder é ainda mais sofisticado: ele “cola” códigos maliciosos dentro de apps legítimos, distribuindo uma versão adulterada que parece oficial.

Esses exemplos mostram que os droppers não são restritos a trojans bancários complexos. Hoje, eles também entregam spywares simples e ladrões de SMS, tornando a ameaça mais ampla e difícil de identificar.

Como se proteger

Apesar de sofisticados, os droppers ainda dependem de um fator decisivo: a interação do usuário. Algumas medidas simples podem reduzir bastante os riscos:

  • Baixe aplicativos apenas da Google Play e de desenvolvedores conhecidos;
  • Desconfie de permissões desnecessárias: um app de calculadora não precisa ler suas mensagens;
  • Evite instalar APKs de fora da loja oficial, principalmente enviados por links em mensagens;
  • Mantenha o Android atualizado, já que versões mais recentes trazem correções de segurança;
  • Monitore o comportamento do celular: bateria drenando rápido, travamentos e consumo anormal de dados podem indicar atividade maliciosa.

You may also like

Leave a Comment