A Kaspersky identificou uma nova e preocupante campanha de fraude digital, direcionada de maneira específica a beneficiários do ressarcimento do Fundo Garantidor de Créditos (FGC). Esta ofensiva criminosa visa investidores que estão à espera da devolução de recursos após a liquidação de uma instituição financeira. Os golpistas utilizam um aplicativo fraudulento voltado para usuários do sistema Android, explorando a ansiedade dos indivíduos em relação ao processo de pagamento.
Cenário da Fraude Digital
De acordo com a empresa de cibersegurança, o golpe se baseia na promessa de um acompanhamento simplificado do ressarcimento do FGC. As vítimas são conduzidas a um site que as induz a realizar o download de um aplicativo que aparenta ser legítimo, com páginas que simulam interfaces semelhantes às da Google Play Store. Porém, após a instalação, o programa infecta o dispositivo da vítima com o trojan bancário chamado BeatBanker.
Sobre o Malware BeatBanker
O BeatBanker consiste em uma família de malware móvel, desenvolvida por cibercriminosos no Brasil, que foi identificada pela primeira vez em meados do ano anterior. Este malware já havia sido utilizado em campanhas anteriores, incluindo a disseminação de aplicativos falsos associados a supostos reembolsos do INSS. Neste novo contexto, o trojan se aproveita da expectativa acerca do ressarcimento do FGC, ampliando assim seu alcance entre os investidores.
Funcionamento do Malware
Conforme a análise técnica realizada, o malware possui diversas funcionalidades maliciosas. Ele é capaz de capturar credenciais bancárias ao interceptar dados de login, senhas e outras informações sensíveis relacionadas a aplicativos financeiros. Além disso, o BeatBanker executa mineração clandestina da criptomoeda Monero, utilizando o poder de processamento do dispositivo da vítima sem autorização. Isso resulta em um consumo excessivo da bateria e em uma perda significativa de desempenho do aparelho infectado.
O trojan também apresenta recursos avançados de controle remoto, permitindo que seus operadores assumam o total comando do dispositivo infectado. Isso possibilita o acesso a dados pessoais, a realização de transações financeiras e a instalação de outros códigos maliciosos. Para minimizar as chances de detecção, o BeatBanker utiliza técnicas furtivas, como o monitoramento da temperatura e do nível de bateria do dispositivo, além de verificar se o usuário está ativo antes de executar determinadas ações.
Técnicas de Persistência
Um dos mecanismos utilizados para garantir a persistência da ameaça envolve a reprodução contínua de um arquivo de áudio quase imperceptível. Essa estratégia mantém o processo ativo na memória do sistema, dificultando sua interrupção e prolongando o tempo de exposição da vítima aos riscos associados à fraude digital.
Perspectivas sobre o Golpe
Segundo Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina e Europa, o caso ressalta a rapidez com que grupos criminosos aproveitam eventos em evidência para estruturar esquemas fraudulentos. A análise indica a possibilidade de surgimento de novos vetores de ataque, considerando a relevância do tema e o alto número de potenciais alvos.
Siga-nos nas redes sociais
Fonte: br.-.com