A Kaspersky identificou a primeira campanha de fraude digital direcionada especificamente a beneficiários do ressarcimento do Fundo Garantidor de Créditos (FGC). A ação criminosa tem como alvo investidores que aguardam a devolução de recursos após a liquidação de uma instituição financeira e utiliza um aplicativo fraudulento voltado a usuários do sistema Android.
Segundo a empresa de cibersegurança, o golpe se baseia na promessa de um acompanhamento simplificado do processo de pagamento do FGC. As vítimas são direcionadas a um site que induz ao download de um aplicativo que se apresenta como legítimo, simulando inclusive interfaces semelhantes às encontradas na Google Play Store. Após a instalação, no entanto, o programa infecta o aparelho com o trojan bancário conhecido como BeatBanker.
O BeatBanker é uma família de malware móvel desenvolvida por cibercriminosos brasileiros e identificada inicialmente em meados do ano passado. A ameaça já havia sido utilizada em campanhas anteriores, como na disseminação de aplicativos falsos associados a supostos reembolsos do INSS. No novo contexto, o trojan explora a expectativa em torno do ressarcimento do FGC para ampliar seu alcance.
De acordo com a análise técnica, o malware possui múltiplas funcionalidades maliciosas. Ele é capaz de capturar credenciais bancárias, interceptando dados de login, senhas e outras informações sensíveis de aplicativos financeiros. Além disso, executa mineração clandestina da criptomoeda Monero, utilizando o processamento do dispositivo da vítima sem autorização, o que provoca consumo excessivo de bateria e queda de desempenho.
O trojan também incorpora recursos avançados de controle remoto, permitindo que os operadores assumam o comando do aparelho infectado. Isso possibilita o acesso a dados pessoais, a realização de transações financeiras e a instalação de outros códigos maliciosos. Para evitar a detecção, o BeatBanker emprega técnicas furtivas, como o monitoramento da temperatura e do nível de bateria do dispositivo, além de verificar se o usuário está ativo antes de executar determinadas ações.
Um dos mecanismos utilizados para manter a persistência da ameaça envolve a reprodução contínua de um arquivo de áudio quase imperceptível, estratégia que mantém o processo ativo na memória do sistema. Esse recurso dificulta a interrupção do malware e amplia o tempo de exposição da vítima ao risco.
Segundo Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina e Europa, o caso ilustra a rapidez com que grupos criminosos exploram temas em evidência para estruturar esquemas fraudulentos. Ele afirma que a análise indica a possibilidade de surgimento de novos vetores de ataque, dada a relevância do tema e o elevado número de potenciais alvos.
Diante do cenário, a empresa recomenda cautela redobrada por parte dos usuários. A orientação é desconfiar de ofertas que prometam facilidades incomuns, verificar sempre informações em canais oficiais, evitar a instalação de aplicativos fora das lojas autorizadas e manter soluções de segurança atualizadas nos dispositivos móveis.









