{"id":24810,"date":"2026-03-13T14:40:48","date_gmt":"2026-03-13T17:40:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24810"},"modified":"2026-03-19T10:17:27","modified_gmt":"2026-03-19T13:17:27","slug":"beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/","title":{"rendered":"O trojan para Android que simula servi\u00e7os governamentais e aplicativos da Starlink"},"content":{"rendered":"<p>Para conseguir concretizar seus planos ardilosos, os desenvolvedores de malware para Android precisam enfrentar v\u00e1rios desafios sucessivos: enganar os usu\u00e1rios para invadir o smartphone, burlar os softwares de seguran\u00e7a, convencer as v\u00edtimas a conceder v\u00e1rias permiss\u00f5es do sistema, manter a dist\u00e2ncia de otimizadores de bateria integrados que consomem muitos recursos e, depois de tudo isso, ter a certeza de que o malware realmente gera lucro. Os criadores do BeatBanker, uma campanha de malware baseado em\u2011Android descoberta recentemente por nossos especialistas, desenvolveram algo novo para cada uma dessas etapas. O ataque \u00e9 voltado, por enquanto, para usu\u00e1rios brasileiros, mas as ambi\u00e7\u00f5es dos desenvolvedores quase certamente motivar\u00e1 uma expans\u00e3o internacional, ent\u00e3o, vale a pena permanecer em alerta e estudar os truques do agente da amea\u00e7a. \u00c9 poss\u00edvel encontrar uma an\u00e1lise t\u00e9cnica completa do malware na <a href=\"https:\/\/securelist.com.br\/beatbanker-miner-and-banker\/1295\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Como o BeatBanker se infiltra em um smartphone<\/h2>\n<p>O malware \u00e9 distribu\u00eddo por p\u00e1ginas de phishing especialmente criadas que imitam a Google Play Store. Uma p\u00e1gina facilmente confundida com o Marketplace oficial convida os usu\u00e1rios a baixar um aplicativo aparentemente \u00fatil. Em uma campanha, o trojan se disfar\u00e7ou como o aplicativo de servi\u00e7os do governo brasileiro, o INSS Reembolso. Em outra, ele se apresentava como um aplicativo da Starlink.<\/p>\n<div id=\"attachment_24812\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24812\" class=\"wp-image-24812 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/13143407\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\" alt=\"\" width=\"1024\" height=\"379\"><p id=\"caption-attachment-24812\" class=\"wp-caption-text\">O site malicioso cupomgratisfood{.}shop faz um excelente trabalho ao imitar uma loja de aplicativos. N\u00e3o est\u00e1 claro por que o aplicativo INSS Reembolso falso aparece todas as tr\u00eas vezes. Para transparecer mais credibilidade, talvez?!<\/p><\/div>\n<p>A instala\u00e7\u00e3o ocorre em v\u00e1rias etapas para evitar a solicita\u00e7\u00e3o de muitas permiss\u00f5es ao mesmo tempo e para acalmar ainda mais a v\u00edtima. Depois que o primeiro aplicativo \u00e9 baixado e iniciado, ele exibe uma interface que tamb\u00e9m se assemelha ao Google Play e simula uma atualiza\u00e7\u00e3o para o aplicativo falso, ao solicitar a permiss\u00e3o do usu\u00e1rio para instalar aplicativos, algo que n\u00e3o parece fora do comum no contexto. Se essa permiss\u00e3o for concedida, o malware baixar\u00e1 m\u00f3dulos maliciosos adicionais no smartphone.<\/p>\n<div id=\"attachment_24813\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24813\" class=\"wp-image-24813 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/13143508\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\" alt=\"\" width=\"502\" height=\"830\"><p id=\"caption-attachment-24813\" class=\"wp-caption-text\">Ap\u00f3s a instala\u00e7\u00e3o, o trojan simula uma atualiza\u00e7\u00e3o do aplicativo chamariz via Google Play ao solicitar permiss\u00e3o para instalar aplicativos enquanto baixa m\u00f3dulos maliciosos adicionais no processo<\/p><\/div>\n<p>Todos os componentes do trojan s\u00e3o criptografados. Antes de descriptografar e prosseguir para os pr\u00f3ximos est\u00e1gios da infec\u00e7\u00e3o, ele verifica se o smartphone \u00e9 real e se ele est\u00e1 no pa\u00eds de destino. O BeatBanker encerra imediatamente o pr\u00f3prio processo se encontrar discrep\u00e2ncias ou detectar que est\u00e1 sendo executado em ambientes emulados ou de an\u00e1lise. Isso complica a an\u00e1lise din\u00e2mica do malware. Ali\u00e1s, o falso downloader de atualiza\u00e7\u00f5es injeta m\u00f3dulos diretamente na RAM para evitar a cria\u00e7\u00e3o de arquivos no smartphone que seriam vis\u00edveis ao software de seguran\u00e7a.<\/p>\n<p>Todos esses truques n\u00e3o s\u00e3o novidade e s\u00e3o frequentemente usados em malwares complexos para computadores desktop. No entanto, para smartphones, essa sofistica\u00e7\u00e3o ainda \u00e9 uma raridade, e nem todas as ferramentas de seguran\u00e7a conseguir\u00e3o detectar isso. Usu\u00e1rios de <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">produtos da Kaspersky<\/a> est\u00e3o protegidos contra essa amea\u00e7a.<\/p>\n<h2>Reprodu\u00e7\u00e3o de \u00e1udio como um escudo<\/h2>\n<p>Uma vez estabelecido no smartphone, o BeatBanker baixa um m\u00f3dulo para minerar a criptomoeda Monero. Os autores estavam muito preocupados com a possibilidade dos sistemas agressivos de otimiza\u00e7\u00e3o de bateria do smartphone desligarem o minerador, ent\u00e3o eles criaram um truque: tocar um som quase inaud\u00edvel o tempo todo. Os sistemas de controle de consumo de energia normalmente poupam os aplicativos que est\u00e3o reproduzindo \u00e1udio ou v\u00eddeo para evitar cortar a m\u00fasica de fundo ou os players de podcast. Dessa forma, o malware pode ser executado continuamente. Al\u00e9m disso, ele exibe uma notifica\u00e7\u00e3o persistente na barra de status para solicitar ao usu\u00e1rio que mantenha o telefone ligado para uma atualiza\u00e7\u00e3o do sistema.<\/p>\n<div id=\"attachment_24814\" style=\"width: 447px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24814\" class=\"wp-image-24814 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/03\/13143603\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\" alt=\"\" width=\"437\" height=\"111\"><p id=\"caption-attachment-24814\" class=\"wp-caption-text\">Exemplo de uma notifica\u00e7\u00e3o de atualiza\u00e7\u00e3o persistente do sistema de outro aplicativo malicioso disfar\u00e7ado como um aplicativo da Starlink<\/p><\/div>\n<h2>Controle via Google<\/h2>\n<p>Para gerenciar o trojan, os autores utilizam o Firebase Cloud Messaging (FCM) leg\u00edtimo do Google, um sistema para receber notifica\u00e7\u00f5es e enviar dados de um smartphone. Esse recurso est\u00e1 dispon\u00edvel para todos os aplicativos e \u00e9 o m\u00e9todo mais popular para enviar e receber dados. Gra\u00e7as ao FCM, os invasores podem monitorar o status do dispositivo e alterar as configura\u00e7\u00f5es de acordo com suas necessidades.<\/p>\n<p>N\u00e3o acontecer\u00e1 nada durante um tempo, depois que o malware for instalado, os invasores esperam pacientemente. Ent\u00e3o, eles acionam o minerador, mas com o cuidado de reduzir a intensidade, se o telefone superaquecer, a bateria come\u00e7ar a descarregar ou o propriet\u00e1rio estiver usando o dispositivo. Tudo isso \u00e9 feito via FCM.<\/p>\n<h2>Roubo e espionagem<\/h2>\n<p>Al\u00e9m do minerador de criptomoedas, o BeatBanker instala m\u00f3dulos extras para espionar o usu\u00e1rio e realizar o roubo no momento certo. O m\u00f3dulo de spyware solicita a permiss\u00e3o dos Servi\u00e7os de Acessibilidade, e se ela for concedida, o monitoramento de tudo o que estiver acontecendo no smartphone come\u00e7a.<\/p>\n<p>Se o propriet\u00e1rio abrir o aplicativo Binance ou Trust Wallet para enviar USDT, o malware sobrep\u00f5e uma tela falsa na parte superior da interface da carteira ao trocar efetivamente o endere\u00e7o do destinat\u00e1rio pelo seu pr\u00f3prio endere\u00e7o. Todas as transfer\u00eancias v\u00e3o para os golpistas.<\/p>\n<p>O trojan possui um sistema de controle remoto avan\u00e7ado e \u00e9 capaz de executar muitos outros comandos:<\/p>\n<ul>\n<li>Intercepta\u00e7\u00e3o de c\u00f3digos \u00fanicos do Google Autenticador<\/li>\n<li>Grava\u00e7\u00e3o de \u00e1udio do microfone<\/li>\n<li>Streaming da tela em tempo real<\/li>\n<li>Monitoramento da \u00e1rea de transfer\u00eancia e intercepta\u00e7\u00e3o de pressionamentos de tecla<\/li>\n<li>Envio de mensagens SMS<\/li>\n<li>Simula\u00e7\u00e3o de toques em \u00e1reas espec\u00edficas da tela e entrada de texto de acordo com um script enviado pelo invasor e muito mais<\/li>\n<\/ul>\n<p>Tudo isso torna poss\u00edvel roubar a v\u00edtima quando ela usa qualquer outro servi\u00e7o banc\u00e1rio ou de pagamento, n\u00e3o apenas os pagamentos de criptomoedas.<\/p>\n<p>\u00c0s vezes, as v\u00edtimas s\u00e3o infectadas com um m\u00f3dulo diferente para espionagem e controle remoto por smartphone, o trojan de acesso remoto BTMOB. Seus recursos maliciosos s\u00e3o ainda mais amplos, incluindo:<\/p>\n<ul>\n<li>Aquisi\u00e7\u00e3o autom\u00e1tica de determinadas permiss\u00f5es no Android 13 a 15<\/li>\n<li>Rastreamento cont\u00ednuo de geolocaliza\u00e7\u00e3o<\/li>\n<li>Acesso \u00e0s c\u00e2meras frontal e traseira<\/li>\n<li>Obten\u00e7\u00e3o de c\u00f3digos PIN e senhas para desbloqueio da tela<\/li>\n<li>Captura da digita\u00e7\u00e3o do teclado<\/li>\n<\/ul>\n<h2>Como se proteger contra o BeatBanker<\/h2>\n<p>Os criminosos virtuais est\u00e3o constantemente refinando seus ataques e criando novas solu\u00e7\u00f5es como formas de lucrar com as v\u00edtimas. Apesar disso, \u00e9 poss\u00edvel se proteger seguindo algumas precau\u00e7\u00f5es simples:<\/p>\n<ul>\n<li><strong>Baixe aplicativos somente de fontes oficiais<\/strong>, como o Google Play ou a loja de aplicativos pr\u00e9-instalada pelo fornecedor. Se encontrar um aplicativo ao pesquisar na Internet, n\u00e3o o abra por meio de um link do navegador, em vez disso, acesse o aplicativo Google Play ou outra loja consolidada em seu smartphone e procure por ele l\u00e1. Enquanto estiver fazendo isso, verifique o n\u00famero de downloads, o hist\u00f3rico do aplicativo, as classifica\u00e7\u00f5es e os coment\u00e1rios. Evite aplicativos novos, aplicativos com classifica\u00e7\u00f5es baixas e aqueles com um pequeno n\u00famero de downloads.<\/li>\n<li><strong>Verifique todas as permiss\u00f5es concedidas<\/strong>. N\u00e3o conceda permiss\u00f5es sem a certeza do que elas fazem ou por que esse aplicativo espec\u00edfico as requer. Tenha muito cuidado com permiss\u00f5es como <em>Instalar aplicativos desconhecidos<\/em>, <em>Acessibilidade<\/em>, <em>Superusu\u00e1rio<\/em> e <em>Exibir sobre outros aplicativos<\/em>. Escrevemos sobre isso em detalhes em um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/\" target=\"_blank\" rel=\"noopener\">artigo separado<\/a>.<\/li>\n<li><strong>Equipe seu dispositivo com uma solu\u00e7\u00e3o antimalware abrangente<\/strong>. Naturalmente, recomendamos o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a>. Os usu\u00e1rios dos produtos Kaspersky est\u00e3o protegidos contra o BeatBanker, detectado com os veredictos <em>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/em> e <em>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/em>.<\/li>\n<li><strong>Atualize regularmente o sistema operacional e o software de seguran\u00e7a<\/strong>. Para o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a>, atualmente indispon\u00edvel no Google Play, consulte nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-install-kaspersky-apps-from-alternative-stores\/23323\/\" target=\"_blank\" rel=\"noopener\">instru\u00e7\u00f5es detalhadas sobre como instalar e atualizar o aplicativo<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Amea\u00e7as aos usu\u00e1rios do Android est\u00e3o aumentando bastante ultimamente. Confira nossas outras postagens sobre os ataques Android mais relevantes e difundidos, al\u00e9m das dicas para manter voc\u00ea e seus entes queridos seguros:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/growing-2026-android-threats-and-protection\/24708\/\" target=\"_blank\" rel=\"noopener\"><strong>A tempestade perfeita de amea\u00e7as no Android<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Esgotamento cerebral: vulnerabilidades em aplicativos de sa\u00fade mental<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/pixnapping-cve-2025-48561\/24516\/\" target=\"_blank\" rel=\"noopener\"><strong>Vulnerabilidade Pixnapping: capturas de tela sem restri\u00e7\u00e3o no seu telefone Android<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/\" target=\"_blank\" rel=\"noopener\"><strong>Ataques de retransmiss\u00e3o por NFC<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/notification-listener-in-kaspersky-for-android\/24247\/\" target=\"_blank\" rel=\"noopener\"><strong>Uma nova camada de seguran\u00e7a antiphishing no Kaspersky for Android<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Analisamos o ataque do cavalo de Troia BeatBanker, que combina espionagem, roubo de criptomoedas e minera\u00e7\u00e3o com formas criativas de se infiltrar em um smartphone. <\/p>\n","protected":false},"author":312,"featured_media":24811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,34,3420,3243,1288,830,977,33,1025,3324,1552,92],"class_list":{"0":"post-24810","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-android","10":"tag-banqueiros","11":"tag-carteiras-de-criptomoedas","12":"tag-criptomoedas","13":"tag-tips","14":"tag-golpe","15":"tag-google","16":"tag-google-play","17":"tag-malwares-de-roubo-de-dados","18":"tag-mineradores","19":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/25338\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/13259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30132\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/29038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/41429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/14371\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/55401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30387\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/36016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/35674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24810"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24810\/revisions"}],"predecessor-version":[{"id":24816,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24810\/revisions\/24816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24811"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}