Malware BeatBanker finge ser app do INSS

Um novo malware direcionado a usuários de Android no Brasil está preocupando especialistas em segurança digital. Batizado de BeatBanker, o programa malicioso se disfarça de aplicativo do Instituto Nacional do Seguro Social (INSS) para enganar vítimas e, depois de instalado, pode minerar criptomoedas, roubar dados financeiros e espionar o usuário.

O alerta foi divulgado por pesquisadores da Kaspersky, que identificaram a campanha maliciosa em circulação.

O golpe começa antes da instalação

A infecção começa com um site falso criado pelos criminosos. A página, hospedada no domínio cupomgratisfood[.]shop, imita visualmente a interface da Google Play Store.

Nesse site fraudulento, os usuários encontram um aplicativo chamado “INSS Reembolso”, apresentado como um portal oficial para consulta de benefícios e serviços previdenciários.

Quando a vítima faz o download, instala na verdade um trojan, um tipo de malware que se passa por software legítimo para ganhar acesso ao dispositivo.

Camadas de proteção dificultam a detecção

O BeatBanker foi projetado para dificultar o trabalho de antivírus e pesquisadores. O código malicioso é protegido por múltiplas camadas de empacotamento e ofuscação.

Em vez de gravar o malware diretamente no armazenamento do celular, o código é executado apenas na memória temporária do dispositivo. Como muitos antivírus analisam principalmente arquivos armazenados no sistema, essa técnica torna a ameaça mais difícil de detectar.

O malware também verifica se está rodando em um ambiente de análise. Especialistas costumam estudar vírus usando emuladores, programas que simulam um smartphone dentro de um computador. Caso o BeatBanker detecte esse tipo de ambiente, ele encerra imediatamente sua execução para evitar ser analisado.

O truque do áudio quase inaudível

Um detalhe curioso da estratégia do malware envolve o próprio funcionamento do sistema operacional.

Para impedir que o Android finalize o processo automaticamente, o BeatBanker mantém um arquivo de áudio de cinco segundos rodando em loop, em volume quase imperceptível.

No Android, aplicativos que reproduzem mídia ativa recebem prioridade do sistema para evitar que o áudio seja interrompido inesperadamente. O malware explora exatamente essa regra para permanecer ativo.

O arquivo de áudio contém palavras em chinês, o que pode indicar a origem — ou ao menos inspiração — dos desenvolvedores.

Além disso, o aplicativo exibe uma notificação permanente simulando uma “atualização do sistema”, dificultando ainda mais que o usuário perceba a atividade maliciosa.

Mineração clandestina de criptomoedas

Ao interagir com uma falsa tela de atualização da Play Store exibida pelo malware, a vítima acaba autorizando o download de um minerador de criptomoedas.

Esse componente utiliza o poder de processamento do celular para minerar Monero (XMR), criptomoeda conhecida por priorizar anonimato nas transações.

Para evitar levantar suspeitas, o malware monitora constantemente a temperatura da bateria e o nível de carga. Caso o dispositivo esteja aquecendo demais ou com pouca bateria, a mineração é pausada automaticamente.

A comunicação com os dispositivos infectados ocorre por meio do Firebase Cloud Messaging, um serviço legítimo do Google usado por milhares de aplicativos para enviar notificações. Ao usar essa infraestrutura confiável, o tráfego malicioso se mistura ao tráfego normal de aplicativos.

Roubo de criptomoedas em tempo real

Além da mineração, o BeatBanker inclui um módulo voltado para roubo financeiro.

Esse componente solicita acesso às permissões de acessibilidade do Android, originalmente criadas para ajudar pessoas com deficiência a interagir com o sistema.

Com esse acesso, o malware passa a monitorar as ações do usuário no celular.

Quando detecta que a vítima está usando aplicativos como Binance ou Trust Wallet para transferir USDT, o malware entra em ação.

Ele exibe uma tela falsa sobre o aplicativo legítimo e substitui silenciosamente o endereço da carteira de destino pelo endereço controlado pelos criminosos. Como transações em criptomoedas são irreversíveis, o dinheiro desaparece antes que a vítima perceba o golpe.

Nova versão amplia capacidade de espionagem

Nas versões mais recentes analisadas pelos pesquisadores, o módulo bancário foi substituído pelo BTMOB RAT, uma ferramenta de acesso remoto vendida no modelo Malware as a Service (MaaS).

Nesse modelo, criminosos podem alugar o malware, da mesma forma que empresas pagam por softwares legítimos.

Entre as funcionalidades da ferramenta estão:

  • gravação de tela em tempo real

  • captura de tudo que a vítima digita

  • acesso à câmera do dispositivo

  • monitoramento da localização via GPS

Como se proteger

Especialistas recomendam algumas medidas básicas para reduzir o risco de infecção:

  • baixar aplicativos apenas da Play Store oficial

  • verificar sempre o nome do desenvolvedor do aplicativo

  • desconfiar de apps que pedem permissões excessivas, principalmente acessibilidade

  • evitar instalar aplicativos de sites externos

  • manter o sistema operacional e antivírus atualizados

Existe um padrão curioso na evolução do malware mobile. O ataque raramente começa com uma falha técnica sofisticada. Ele começa com confiança — um site que parece legítimo, um aplicativo que promete resolver um problema e um botão de download aparentemente inocente. No mundo digital, muitas invasões ainda acontecem da forma mais humana possível: alguém clicou.