Cibercrime em Alta: Malware Falso do INSS Ronda Usuários do Android no Brasil

Recentemente, um alerta de segurança foi emitido pela Kaspersky, uma respeitada empresa de cibersegurança, a respeito de um novo malware que está visando usuários de dispositivos Android no Brasil. Denominado BeatBanker, esse software malicioso disfarça-se de um aplicativo do Instituto Nacional do Seguro Social (INSS) com o intuito de enganar as vítimas. Uma vez instalado, o malware transforma o celular em uma ferramenta de mineração de criptomoedas, além de realizar roubos financeiros e atividades de espionagem.

O Início do Golpe: Um Site Falso

O golpe se inicia com a criação de um site fraudulento, que se apresenta como a Google Play Store, denominado cupomgratisfood[.]shop. Atraindo usuários desavisados, o site oferece um aplicativo chamado 'INSS Reembolso', que simula ser o portal oficial do INSS, com a finalidade de facilitar consultas sobre benefícios e aposentadorias. Ao realizar o download, a vítima não obtém o aplicativo legítimo, mas sim um Trojan disfarçado.

Estratégias de Ocultação do Malware

Uma das características mais intrigantes do BeatBanker é sua capacidade de se ocultar. O malware é instalado em camadas de proteção que dificultam a detecção por parte de pesquisadores de segurança e antivírus. O código malicioso é carregado diretamente na memória do dispositivo, sem deixar vestígios no armazenamento interno, o que complica ainda mais sua identificação, já que muitos sistemas de segurança buscam arquivos suspeitos em locais fixos.

Mecanismos de Proteção do Malware

Para evitar ser interrompido durante sua execução, o BeatBanker utiliza um truque engenhoso: mantém um arquivo de áudio de cinco segundos em loop, emitindo um som quase inaudível. Esse recurso tira proveito da proteção que o sistema operacional Android oferece a aplicativos que estão reproduzindo mídia, evitando que sejam encerrados sem necessidade. Adicionalmente, o malware exibe uma notificação falsa de 'atualização do sistema', criando mais uma camada de proteção.

Mineração de Criptomoedas em Segundo Plano

Uma das funcionalidades mais preocupantes do BeatBanker é sua capacidade de minerar criptomoedas, especificamente Monero. Ao interagir com uma tela falsa que imita a Play Store, o malware inicia o processo de mineração, utilizando os recursos do celular da vítima sem a sua permissão. Para evitar que a atividade cause suspeitas, o malware monitora a temperatura da bateria e pausa a mineração caso o dispositivo superaqueça ou tenha pouca carga.

Roubo de Criptomoedas: A Ação Maliciosa

Além da mineração, o BeatBanker é capaz de roubar criptomoedas em tempo real. Ele utiliza um módulo bancário que solicita permissões de acessibilidade, originalmente criadas para auxiliar usuários com deficiência. Com essas permissões, o malware pode monitorar transações em plataformas como Binance e Trust Wallet. Quando detecta uma transferência de USDT, ele exibe uma tela falsa que substitui o endereço de destino pelo de controle dos criminosos, culminando em perdas irreversíveis para a vítima.

Evolução do Malware: Novas Funcionalidades

As versões mais recentes do BeatBanker introduzem um módulo avançado chamado BTMOB RAT, uma ferramenta de acesso remoto que opera sob um modelo de Malware como Serviço (MaaS). Com isso, os criminosos podem pagar para utilizar essa ferramenta, possibilitando que o BeatBanker seja operado por diferentes grupos de cibercriminosos, ampliando sua atuação e potencializando os riscos para os usuários.

Conclusão: A Necessidade de Cautela

A crescente sofisticação de malwares como o BeatBanker destaca a importância de estar sempre alerta e adotar práticas de segurança digital rigorosas. É fundamental que os usuários evitem baixar aplicativos de fontes não oficiais e mantenham seus dispositivos protegidos com softwares de segurança atualizados, a fim de minimizar o risco de se tornarem vítimas de fraudes virtuais.

Fonte: https://www.tecmundo.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *