
Uma nova ameaça no ecossistema Android foi identificada por especialistas da Kaspersky, que deram o nome de BeatBanker a este software malicioso. O malware utiliza uma tática de engenharia social astuta, apresentando-se como se fosse a aplicação oficial da Starlink em páginas web desenhadas especificamente para imitar a Google Play Store.
Um cocktail de ameaças num só pacote
Este código malicioso não se limita a uma única função, combinando as capacidades de um trojan bancário com a mineração de criptomoedas, especificamente o Monero. Segundo o relatório detalhado pela Kaspersky, o BeatBanker consegue roubar credenciais de acesso e até manipular transações financeiras digitais. Nas versões mais recentes, os atacantes começaram a implementar o BTMOB RAT, uma ferramenta de acesso remoto que permite o controlo total do telemóvel, desde a gravação do ecrã e registo de teclas até ao acesso à câmara e localização por GPS.
Antes de iniciar o ataque, o malware realiza verificações de ambiente para garantir que não está a ser analisado por investigadores de segurança. Caso passe este teste, apresenta um ecrã falso de atualização da Play Store para enganar as vítimas e levá-las a conceder permissões para a instalação de componentes adicionais.

Persistência sonora e mineração inteligente
Uma das características mais curiosas desta ameaça é o método invulgar utilizado para se manter ativo no sistema. O malware reproduz continuamente um ficheiro MP3 quase inaudível, com apenas cinco segundos e fala em chinês, apenas para impedir que o sistema operativo suspenda ou encerre o processo por inatividade. Esta atividade constante em segundo plano garante que o serviço malicioso permaneça em execução sem interrupções.
A mineração de moedas digitais também é feita de forma inteligente: o software monitoriza constantemente o nível da bateria e a temperatura do dispositivo. O processo de mineração é interrompido sempre que o utilizador está a usar ativamente o telemóvel ou quando o hardware aquece demasiado. Esta limitação do impacto físico no equipamento ajuda o malware a permanecer escondido durante períodos muito mais longos, agindo apenas quando as condições são ideais.
Para evitar surpresas desagradáveis, os utilizadores devem evitar a instalação de aplicações fora da loja oficial, rever cuidadosamente as permissões solicitadas e realizar verificações de segurança regulares no sistema.












Nenhum comentário
Seja o primeiro!