Pesquisadores de cibersegurança identificaram uma nova geração de malwares para Android que está ampliando sua atuação para além de trojans bancários. Esses aplicativos maliciosos, conhecidos como droppers, agora também são usados para entregar spyware e ladrões de SMS, dificultando a detecção e ampliando o risco para usuários.
Esses apps fingem ser ferramentas legítimas, como serviços governamentais, financeiros ou de verificação, e atuam de forma silenciosa. Ao serem instalados, não realizam nenhuma atividade maliciosa imediata, o que permite que passem despercebidos por mecanismos de escaneamento automatizados. A técnica consiste em realizar a infecção em etapas: o dropper inicia como um aplicativo aparentemente inofensivo e, somente depois de obter permissões críticas, baixa um segundo estágio, o malware real, responsável por espionar o dispositivo, capturar mensagens SMS e coletar dados sensíveis.
Esse comportamento tem sido particularmente eficaz em regiões onde a instalação de aplicativos fora da loja oficial do Android, prática conhecida como side-loading, é comum. O malware explora a ausência de controles rígidos em instalações externas para se infiltrar nos dispositivos. Para contornar as defesas da Play Store e programas de segurança como o App Defense Alliance, os atacantes adaptaram suas táticas para que o conteúdo malicioso não esteja presente no momento da instalação. Isso reduz significativamente a chance de bloqueio automático. O impacto dessas infecções inclui interceptação de comunicações, monitoramento de atividades, roubo de dados de autenticação e possível sequestro de contas, especialmente quando combinados com técnicas de phishing ou engenharia social.



