Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home Destaque Golpe digital usa falso app do FGC para roubar informações bancárias
DestaqueNotícias

Golpe digital usa falso app do FGC para roubar informações bancárias

Campanha distribui malware em celulares com promessa de acompanhamento de ressarcimento

6

Golpe digital – Um novo esquema de fraude digital tem como alvo beneficiários do Fundo Garantidor de Créditos (FGC) por meio de um aplicativo Android falso, utilizado para disseminar o trojan bancário BeatBanker. A campanha foi identificada pela Kaspersky e representa a primeira iniciativa conhecida que explora diretamente o tema do ressarcimento do FGC em golpes digitais.

O FGC é o mecanismo que assegura investidores em casos de liquidação de instituições financeiras, garantindo a devolução de valores de até R$ 250 mil por CPF e por instituição financeira.

LEIA: Uso de IA para aprendizagem cresce acima da média global no Brasil

Pesquisadores da Kaspersky detectaram a campanha durante o monitoramento de trojans bancários móveis desenvolvidos por grupos criminosos brasileiros. A investigação revelou que os golpistas se aproveitaram da visibilidade do ressarcimento do FGC para atrair vítimas, oferecendo, de forma enganosa, um suposto acompanhamento facilitado do processo de devolução dos valores.

O contexto favoreceu a ação criminosa. Com milhares de brasileiros aguardando pagamentos após episódios recentes de falências bancárias, os fraudadores exploraram a ansiedade e a expectativa dos beneficiários para aumentar a taxa de sucesso do golpe.

A fraude começa em sites falsos que imitam o portal oficial do FGC. Nessas páginas, o usuário é convencido a baixar um aplicativo apresentado como legítimo e supostamente disponível na Google Play Store. Para reforçar a credibilidade, os criminosos reproduzem elementos visuais e interfaces semelhantes às da loja oficial do Google, reduzindo a desconfiança das vítimas.

Na prática, porém, o aplicativo não está disponível na Play Store. O download ocorre por meio de instalação manual de um arquivo APK, o que exige que o usuário ative a opção “instalar de fontes desconhecidas” nas configurações de segurança do Android, um alerta ignorado por muitos.

Ao concluir a instalação, a própria vítima acaba infectando o dispositivo com o BeatBanker, uma família de trojan bancário móvel criada por cibercriminosos brasileiros.

O malware foi identificado inicialmente em meados de 2024 e já havia aparecido em campanhas anteriores que distribuíam aplicativos falsos do INSS, explorando casos de desvios de valores de aposentadorias.

BeatBanker é ameaça sofisticada

O BeatBanker é considerado uma ameaça altamente sofisticada por reunir diversas funcionalidades maliciosas. A mais imediata é o roubo de credenciais: o trojan intercepta dados de login, senhas e informações financeiras de aplicativos bancários instalados no smartphone, além de outros dados sensíveis armazenados no aparelho.

A atuação do malware, no entanto, não se limita ao furto de informações. Ele também realiza mineração clandestina da criptomoeda Monero, utilizando o poder de processamento do celular da vítima sem autorização. Essa prática provoca consumo acelerado de bateria e queda significativa de desempenho, deixando o aparelho mais lento e com aquecimento excessivo.

Além disso, o BeatBanker conta com funcionalidades típicas de RAT (Remote Access Trojan, ou trojan de acesso remoto).

Isso permite que os cibercriminosos tenham controle completo do dispositivo infectado, podendo executar ações à distância – como acessar dados pessoais, realizar transações bancárias e instalar outros códigos maliciosos – sem que o usuário perceba.

Para dificultar a detecção e garantir persistência no sistema, o trojan utiliza técnicas avançadas de evasão. Ele se apresenta como um aplicativo legítimo, adotando ícones e interfaces semelhantes às de apps conhecidos, o que dificulta sua identificação pelo usuário.

O malware também monitora continuamente a temperatura do dispositivo e o nível da bateria. Quando identifica aquecimento excessivo ou carga baixa, reduz temporariamente as atividades de mineração de criptomoedas, minimizando sinais que poderiam levantar suspeitas.

Outra estratégia envolve a análise do uso do aparelho: o trojan prioriza suas operações maliciosas nos momentos em que o usuário está menos ativo no dispositivo.

Para se manter ativo mesmo após reinicializações ou tentativas de encerramento manual, o BeatBanker emprega um método incomum: a reprodução contínua, em loop, de um arquivo de áudio quase imperceptível. Essa técnica mantém o processo ativo na memória do Android, dificultando a remoção completa do malware.

Alerta para possível onda de golpes

Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina e Europa, avalia que a campanha pode ser apenas o começo de uma série de ataques semelhantes envolvendo o FGC.

“A rapidez com que os cibercriminosos exploram temas em evidência no noticiário para criar esquemas fraudulentos que se aproveitam da expectativa e da ansiedade de grandes grupos de pessoas é uma tática recorrente. Este caso representa apenas o início de uma possível onda de golpes”, afirma Assolini.

De acordo com o especialista, a análise da Kaspersky aponta para o surgimento de novos vetores de ataque relacionados ao FGC, impulsionados pela alta atratividade do tema e pelo grande número de potenciais vítimas, já que milhares de brasileiros aguardam ressarcimentos e buscam informações sobre seus processos.

Especialistas recomendam atenção redobrada e algumas medidas de segurança:

* Desconfie de facilidades excessivas: promessas de agilização ou simplificação extraordinária de processos burocráticos devem ser vistas com cautela, pois golpes costumam se apoiar em ofertas tentadoras;
* Consulte sempre os canais oficiais: antes de clicar em links ou baixar aplicativos relacionados ao FGC, acesse diretamente o site oficial do fundo (fgc.org.br), digitando o endereço no navegador. Evite links recebidos por WhatsApp, SMS ou email;
* Nunca instale aplicativos fora das lojas oficiais: faça downloads apenas pela Google Play Store ou Apple App Store e mantenha desativada a opção “instalar de fontes desconhecidas” no Android. Qualquer solicitação para ativar esse recurso é um forte indício de golpe;
* Utilize uma solução de segurança confiável: mantenha um antivírus atualizado no smartphone para reduzir riscos de infecção;
* Observe sinais de comprometimento: aquecimento excessivo, consumo rápido de bateria ou queda brusca de desempenho podem indicar a presença de malware. Nesses casos, procure assistência técnica especializada o quanto antes.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/EyeEm)

Posts relacionados

Golpe pelo LinkedIn explora brecha na segurança corporativa para espalhar malware

Campanha de phishing explora engenharia social e técnicas avançadas para instalar malware...

Uso de IA para aprendizagem cresce acima da média global no Brasil

Levantamento do Google aponta que a maioria dos brasileiros já utiliza chatbots...

Sabia que a Bee Fenati garante um mundo de vantagens para você?

Plataforma reúne networking, qualificação, bem-estar e parcerias estratégicas que garantem benefícios exclusivos

Dell lança primeiro servidor de IA produzido no Brasil e mira expansão

Desenvolvido em parceria com a AMD, o equipamento será produzido na fábrica...