Aplicativo falso associado ao FGC coloca investidores em risco de fraudes digitais e controle remoto de celulares.

A Kaspersky identificou uma nova e preocupante campanha de fraude digital, direcionada de maneira específica a beneficiários do ressarcimento do Fundo Garantidor de Créditos (FGC). Esta ofensiva criminosa visa investidores que estão à espera da devolução de recursos após a liquidação de uma instituição financeira. Os golpistas utilizam um aplicativo fraudulento voltado para usuários do sistema Android, explorando a ansiedade dos indivíduos em relação ao processo de pagamento.

Cenário da Fraude Digital

De acordo com a empresa de cibersegurança, o golpe se baseia na promessa de um acompanhamento simplificado do ressarcimento do FGC. As vítimas são conduzidas a um site que as induz a realizar o download de um aplicativo que aparenta ser legítimo, com páginas que simulam interfaces semelhantes às da Google Play Store. Porém, após a instalação, o programa infecta o dispositivo da vítima com o trojan bancário chamado BeatBanker.

Sobre o Malware BeatBanker

O BeatBanker consiste em uma família de malware móvel, desenvolvida por cibercriminosos no Brasil, que foi identificada pela primeira vez em meados do ano anterior. Este malware já havia sido utilizado em campanhas anteriores, incluindo a disseminação de aplicativos falsos associados a supostos reembolsos do INSS. Neste novo contexto, o trojan se aproveita da expectativa acerca do ressarcimento do FGC, ampliando assim seu alcance entre os investidores.

Funcionamento do Malware

Conforme a análise técnica realizada, o malware possui diversas funcionalidades maliciosas. Ele é capaz de capturar credenciais bancárias ao interceptar dados de login, senhas e outras informações sensíveis relacionadas a aplicativos financeiros. Além disso, o BeatBanker executa mineração clandestina da criptomoeda Monero, utilizando o poder de processamento do dispositivo da vítima sem autorização. Isso resulta em um consumo excessivo da bateria e em uma perda significativa de desempenho do aparelho infectado.

O trojan também apresenta recursos avançados de controle remoto, permitindo que seus operadores assumam o total comando do dispositivo infectado. Isso possibilita o acesso a dados pessoais, a realização de transações financeiras e a instalação de outros códigos maliciosos. Para minimizar as chances de detecção, o BeatBanker utiliza técnicas furtivas, como o monitoramento da temperatura e do nível de bateria do dispositivo, além de verificar se o usuário está ativo antes de executar determinadas ações.

Técnicas de Persistência

Um dos mecanismos utilizados para garantir a persistência da ameaça envolve a reprodução contínua de um arquivo de áudio quase imperceptível. Essa estratégia mantém o processo ativo na memória do sistema, dificultando sua interrupção e prolongando o tempo de exposição da vítima aos riscos associados à fraude digital.

Perspectivas sobre o Golpe

Segundo Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina e Europa, o caso ressalta a rapidez com que grupos criminosos aproveitam eventos em evidência para estruturar esquemas fraudulentos. A análise indica a possibilidade de surgimento de novos vetores de ataque, considerando a relevância do tema e o alto número de potenciais alvos.

Siga-nos nas redes sociais

Fonte: br.-.com

Related posts

Ibovespa enfrenta queda pressionado pela Vale (VALE3) e se afasta dos recordes; dólar atinge R$ 5,37.

Petróleo se valoriza antes do feriado prolongado nos EUA

Ações da AST SpaceMobile Disparam Após Fechamento de Contrato com MDA SHIELD

Utilizamos cookies para melhorar sua experiência de navegação, personalizar conteúdo e analisar o tráfego do site. Ao continuar navegando em nosso site, você concorda com o uso de cookies conforme descrito em nossa Política de Privacidade. Você pode alterar suas preferências a qualquer momento nas configurações do seu navegador. Leia Mais