Kaspersky scopre BeatBanker: il trojan Android che si nasconde dietro l'app Starlink

Kaspersky scopre campagna malware Android con trojan BeatBanker distribuito come app Starlink.
Kaspersky scopre BeatBanker: il trojan Android che si nasconde dietro l'app Starlink

Negli ultimi giorni, il panorama della sicurezza smartphone è stato scosso dall’emergere di una nuova minaccia digitale che sfrutta la crescente popolarità delle connessioni satellitari. Un gruppo di criminali informatici, infatti, ha orchestrato una campagna particolarmente insidiosa che ruota attorno al malware Android denominato BeatBanker, sfruttando la curiosità degli utenti verso i servizi satellitari di Starlink. L’allarme è stato lanciato da Kaspersky, che ha identificato e analizzato questa sofisticata operazione criminale, segnalando un’escalation nel livello di complessità e pericolosità delle minacce mobile che oggi circolano in rete.

Un attacco camuffato dietro l’illusione della tecnologia

Come spiegato da Fabio Assolini, Head of the Americas & Europe Units di Kaspersky GReAT, la campagna si è inizialmente presentata come una semplice applicazione di servizi pubblici, ma nascondeva un duplice inganno: da un lato un miner criptovaluta, dall’altro un trojan Android bancario. Recentemente, però, gli esperti hanno individuato una variante più evoluta di BeatBanker che, invece di puntare esclusivamente alle credenziali bancarie, installa il pericoloso RAT BTMOB. Quest’ultimo è un malware-as-a-service acquistabile sul dark web, in grado di garantire il controllo remoto completo del dispositivo compromesso.

Phishing evoluto: il cavallo di Troia della nuova generazione

Il vettore di attacco prediletto è il phishing: i cybercriminali creano una perfetta imitazione del Google Play Store, convincendo le vittime a scaricare una app Starlink falsa. L’interfaccia è praticamente indistinguibile da quella reale, così che anche gli utenti più attenti rischiano di cadere nella trappola. Dopo aver installato l’applicazione contraffatta, il trojan Android richiede permessi speciali, necessari per scaricare ulteriori componenti dannosi e consolidare la propria presenza nel sistema. L’efficacia di questa strategia si basa proprio sulla difficoltà di distinguere, a colpo d’occhio, tra app autentiche e cloni malevoli.

Crypto mining e sorveglianza senza limiti

Una volta insediato, BeatBanker attiva il suo miner criptovaluta dedicato alla produzione di Monero, una criptovaluta famosa per l’anonimato delle transazioni. Il mining avviene in background, drenando le risorse del dispositivo, ma con una sofisticazione notevole: il malware monitora costantemente lo stato della batteria, la temperatura e l’attività dell’utente, regolando il mining per evitare surriscaldamenti sospetti che potrebbero insospettire la vittima. Ma la minaccia non si ferma qui: con l’installazione di RAT BTMOB, i criminali ottengono accesso a tutte le funzionalità del telefono, compresa la gestione dei permessi, la disattivazione delle notifiche di sistema, la raccolta di PIN e password, l’accesso alle fotocamere per lo spionaggio visivo, il tracciamento GPS e la sottrazione continua di dati sensibili, inclusi messaggi e contenuti privati.

Un meccanismo di persistenza invisibile

Uno degli aspetti più innovativi di questa minaccia è la capacità di persistere sul dispositivo anche in caso di tentativi di rimozione manuale. BeatBanker sfrutta una tecnica peculiare: riproduce in loop file audio quasi impercettibili, mantenendo una notifica fissa in primo piano e un servizio di background attivo. Questo stratagemma, apparentemente innocuo, rende il malware particolarmente difficile da eliminare, anche per gli utenti più esperti.

Difendersi: best practice per la sicurezza mobile

Per ridurre il rischio di infezione da malware Android come BeatBanker, Kaspersky raccomanda di scaricare applicazioni esclusivamente dagli store ufficiali, come Google Play e Apple App Store, anche se la prudenza deve restare alta perché neanche questi sono immuni da app malevole. È essenziale leggere con attenzione le recensioni degli utenti prima di procedere all’installazione, utilizzare link esclusivamente dai siti ufficiali e dotarsi di un software di sicurezza affidabile.

Un altro aspetto cruciale è il controllo dei permessi concessi alle app: occorre prestare particolare attenzione ai permessi sensibili, come quelli legati ai servizi di accessibilità, che spesso vengono sfruttati dai malware per ottenere privilegi elevati. Infine, è fondamentale mantenere il sistema operativo e le applicazioni sempre aggiornati, poiché molti attacchi si basano su vulnerabilità già note e spesso risolte dagli ultimi update disponibili.

La crescente sofisticazione delle minacce mobile come BeatBanker evidenzia quanto sia indispensabile un approccio proattivo alla sicurezza smartphone. Solo una combinazione di attenzione, aggiornamenti costanti e strumenti di protezione avanzati può offrire una barriera efficace contro questi attacchi sempre più insidiosi e difficili da individuare.

Ti consigliamo anche

Link copiato negli appunti