menu
Logo TecMundo
Segurança

DroidLock ataca usuários Android com bloqueio total e roubo de senhas

Ameaça identificada na Espanha combina bloqueio de tela, overlays fraudulentos e gravação contínua para roubar dados sensíveis

Avatar do(a) autor(a): Cecilia Ferraz

schedule10/12/2025, às 19:15

DroidLock ataca usuários Android com bloqueio total e roubo de senhas

Identificado por pesquisadores da zLabs, o DroidLock é um novo ransomware que está atacando usuários Android na Espanha por meio de sites de phishing. O malware se destaca pela capacidade de bloquear completamente a tela do dispositivo, roubar credenciais de aplicativos e assumir o controle total do celular da vítima.

O principal alvo da campanha são usuários Android espanhóis, e por enquanto, não existe risco direto para os brasileiros. 
 

smart_display

Nossos vídeos em destaque

Como funciona o ataque

O DroidLock utiliza uma técnica sofisticada de infecção em dois estágios. Primeiro, um aplicativo "dropper" engana o usuário para instalar uma segunda carga maliciosa que contém o ransomware real. Essa estratégia permite que o malware contorne restrições do Android para explorar os Serviços de Acessibilidade.

Uma vez que a vítima concede permissão de acessibilidade, muitas vezes sem perceber o que está autorizando, o malware aprova automaticamente permissões adicionais para acessar SMS, registros de chamadas, contatos e áudio. 

Diferentemente de ransomwares convencionais que criptografam arquivos, o DroidLock exibe uma tela de aviso em formato de sobreposição que ocupa toda a tela do dispositivo, após receber comandos do servidor de comando e controle (C2).

A mensagem instrui a vítima a entrar em contato com os atacantes por e-mail em até 24 horas, usando o ID do dispositivo como referência. O aviso ameaça destruir todos os arquivos caso o prazo não seja cumprido. Embora o malware não criptografe os dados de fato, ele tem capacidade técnica para apagar completamente o dispositivo através de uma restauração de fábrica forçada.

Além disso, o DroidLock solicita privilégios de administrador do dispositivo logo no início da instalação. Com essas permissões elevadas, os criminosos podem bloquear o aparelho, alterar PINs, senhas e até informações biométricas, impedindo completamente o acesso legítimo do usuário ao seu próprio celular.

DroidLock.jpg
Depois que o usuário instala o aplicativo falso, o ransomware pede controle total do dispositivo, usando permissões de acessibilidade de maneira maliciosa. Imagem: Zimperium.

A análise técnica revelou que o DroidLock mantém comunicação constante com seu servidor C2, aguardando instruções dos atacantes. O malware aceita 15 comandos diferentes, cada um com funcionalidades específicas para maximizar o controle sobre o dispositivo infectado.

Entre as capacidades mais preocupantes estão a possibilidade de exibir telas pretas que bloqueiam a interação do usuário, enviar notificações falsas, silenciar o dispositivo, desinstalar aplicativos específicos e até mesmo acionar a câmera frontal para capturar imagens da vítima.

Um dos comandos é capaz até de ativar uma tela falsa de atualização do sistema Android, instruindo as vítimas a não desligar ou reiniciar o dispositivo. Essa técnica é comumente usada por atacantes para impedir qualquer interferência enquanto atividades maliciosas são executadas em segundo plano.

Roubo de credenciais com sobreposições falsas

O DroidLock emprega dois métodos principais para roubar credenciais e padrões de desbloqueio. O primeiro utiliza uma interface rápida armazenada diretamente no aplicativo que simula a tela de padrão de desbloqueio do Android, capturando os movimentos da vítima ao tentar desbloquear o dispositivo.

No segundo método, o malware mantém um banco de dados local com páginas HTML falsas que imitam aplicativos legítimos. Sempre que a vítima abre um aplicativo-alvo – como apps bancários ou de redes sociais – o DroidLock consulta seu banco de dados e, se encontrar uma correspondência, exibe uma sobreposição em tela cheia que carrega a página falsa.

Essa técnica de overlay abuse através dos Serviços de Acessibilidade permite que o malware capture credenciais de login, senhas bancárias e outras informações sensíveis sem levantar suspeitas imediatas da vítima.

Gravação de tela e controle remoto via VNC

Além das capacidades de bloqueio e roubo de credenciais, o DroidLock possui recursos de vigilância avançados. O malware pode gravar continuamente tudo o que aparece na tela do dispositivo, convertendo as imagens em formato JPEG codificado em base64 e transmitindo-as para o servidor dos atacantes.

Essa funcionalidade representa um risco extremo para usuários corporativos e qualquer pessoa que manipule informações sensíveis no celular. Códigos de autenticação multifator (MFA), conversas privadas, dados bancários e documentos confidenciais podem ser capturados e exfiltrados sem que a vítima perceba.

O malware também suporta controle remoto via VNC (Virtual Network Computing), permitindo que os criminosos visualizem e interajam com o dispositivo em tempo real, como se estivessem fisicamente com o aparelho nas mãos.

Comunicação sofisticada com servidor C2

O DroidLock utiliza uma arquitetura de comunicação em duas fases. Inicialmente, ele estabelece uma conexão HTTP para enviar informações básicas do dispositivo para fins analíticos – dados como modelo do aparelho, versão do Android, operadora e localização.

Na segunda fase, o malware migra para comunicação via websocket, um protocolo que permite troca de dados bidirecional em tempo real. Essa conexão persistente é usada para receber comandos dos atacantes e enviar dados roubados continuamente, incluindo SMS interceptados, histórico de chamadas, contatos e credenciais capturadas.

Atualmente, o DroidLock está especificamente direcionado a usuários Android espanhóis, o que significa que o risco imediato para brasileiros é baixo. No entanto, alguns fatores merecem atenção.

Para continuar informado sobre este caso, acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de segurança e tecnologia.