{"id":30532,"date":"2026-03-17T11:48:42","date_gmt":"2026-03-17T09:48:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30532"},"modified":"2026-03-17T11:48:42","modified_gmt":"2026-03-17T09:48:42","slug":"beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/","title":{"rendered":"Un trojan Android si spaccia per servizi statali e app Starlink"},"content":{"rendered":"<p>Per raggiungere i loro obiettivi nefasti, gli sviluppatori di malware Android devono affrontare diverse sfide consecutive: ingannare gli utenti per entrare nei loro smartphone, schivare software di protezione, convincere le vittime a concedere varie autorizzazioni di sistema, stare alla larga dagli ottimizzatori di batteria integrati che contrastano l\u2019invasione di risorse e, dopo tutto questo, assicurarsi che il malware realizzi effettivamente un profitto. I creatori di BeatBanker, una campagna di malware Android\u2011 scoperta di recente dai nostri esperti, hanno escogitato qualcosa di nuovo per ognuno di questi passaggi. L\u2019attacco \u00e8 (per ora) rivolto agli utenti brasiliani, ma le ambizioni degli sviluppatori quasi sicuramente si spingeranno verso un\u2019attuazione internazionale, quindi vale la pena stare in guardia e studiarne i trucchi. Un\u2019analisi tecnica completa del malware \u00e8 disponibile su <a href=\"https:\/\/securelist.com\/beatbanker-miner-and-banker\/119121\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>In che modo BeatBanker si infiltra in uno smartphone<\/h2>\n<p>Il malware viene distribuito tramite pagine di phishing appositamente predisposte che imitano il Google Play Store. Una pagina facilmente scambiabile per il marketplace ufficiale dell\u2019app invita gli utenti a scaricare un\u2019app apparentemente utile. In una campagna, il trojan si \u00e8 travestito da INSS Reembolso, un\u2019app di servizi del governo brasiliano; in un\u2019altra si fingeva l\u2019app Starlink.<\/p>\n<div id=\"attachment_30533\" style=\"width: 1392px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30533\" class=\"wp-image-30533 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/17113503\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\" alt=\"Il sito dannoso cupomgratisfood{.}shop imita ottimamente un app store. Non \u00e8 chiaro il motivo per cui il falso INSS Reembolso appaia tutte e tre le volte. Per essere pi\u00f9 sicuri, forse?!\" width=\"1382\" height=\"511\"><p id=\"caption-attachment-30533\" class=\"wp-caption-text\">Il sito dannoso cupomgratisfood{.}shop imita ottimamente un app store. Non \u00e8 chiaro il motivo per cui il falso INSS Reembolso appaia tutte e tre le volte. Per essere pi\u00f9 sicuri, forse?!<\/p><\/div>\n<p>L\u2019installazione avviene in pi\u00f9 fasi per evitare di richiedere troppe autorizzazioni contemporaneamente e abbassare ulteriormente la vigilanza della vittima. Dopo aver scaricato e avviato la prima app, viene visualizzata un\u2019interfaccia simile a Google Play che simula un aggiornamento dell\u2019app che fa da esca, richiedendo l\u2019autorizzazione dell\u2019utente per installare altre app, il che non sembra fuori dall\u2019ordinario, dato il contesto. Se si concede questa autorizzazione, il malware scarica moduli dannosi aggiuntivi nello smartphone.<\/p>\n<div id=\"attachment_30534\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30534\" class=\"wp-image-30534 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/17114053\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\" alt=\"Dopo l'installazione, il trojan simula un aggiornamento di un'app esca tramite Google Play richiedendo l'autorizzazione per installare le applicazioni e durante il download di moduli dannosi aggiuntivi\" width=\"502\" height=\"830\"><p id=\"caption-attachment-30534\" class=\"wp-caption-text\">Dopo l\u2019installazione, il trojan simula un aggiornamento di un\u2019app esca tramite Google Play richiedendo l\u2019autorizzazione per installare le applicazioni e durante il download di moduli dannosi aggiuntivi<\/p><\/div>\n<p>Tutti i componenti del trojan sono criptati. Prima di decriptare e procedere alle fasi successive dell\u2019infezione, il trojan verifica di trovarsi in uno smartphone reale e nel paese di destinazione. BeatBanker interrompe immediatamente il processo se rileva discrepanze o ambienti di emulazione o di analisi. Questo rende pi\u00f9 complicata l\u2019analisi dinamica del malware. Per inciso, il falso downloader degli aggiornamenti inietta i moduli direttamente nella RAM per evitare di creare file sullo smartphone che sarebbero visibili a software di protezione.<\/p>\n<p>Tutti questi trucchi non sono una novit\u00e0 e vengono usati di frequente in malware complessi per computer desktop. Tuttavia, per gli smartphone, tale sofisticatezza \u00e8 ancora una rarit\u00e0 e non tutti gli strumenti di protezione la individuano. Gli utenti di <strong><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">prodotti Kaspersky<\/a><\/strong>\u00a0sono protetti da questa minaccia.<\/p>\n<h2>Riproduzione di audio come scudo<\/h2>\n<p>Una volta installato sullo smartphone, BeatBanker scarica un modulo per il mining della criptovaluta Monero. Gli autori erano evidentemente preoccupati che gli aggressivi sistemi di ottimizzazione della batteria dello smartphone potessero arrestare il miner, quindi hanno escogitato un trucco: riprodurre in continuazione un suono quasi impercettibile. I sistemi di controllo del consumo energetico solitamente risparmiano le app che eseguono la riproduzione di audio o video per evitare di interrompere la musica in sottofondo o i lettori di podcast. Con questo accorgimento, il malware pu\u00f2 essere eseguito continuamente. Oltre a ci\u00f2, visualizza una notifica persistente nella barra di stato che chiede all\u2019utente di tenere acceso il telefono per un aggiornamento del sistema.<\/p>\n<div id=\"attachment_30535\" style=\"width: 447px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30535\" class=\"wp-image-30535 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/17114246\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\" alt=\"Esempio di notifica persistente di aggiornamento del sistema da un'altra app dannosa mascherata da app Starlink\" width=\"437\" height=\"111\"><p id=\"caption-attachment-30535\" class=\"wp-caption-text\">Esempio di notifica persistente di aggiornamento del sistema da un\u2019altra app dannosa mascherata da app Starlink<\/p><\/div>\n<h2>Controllo tramite Google<\/h2>\n<p>Per gestire il trojan, gli autori sfruttano il legittimo Firebase Cloud Messaging (FCM) di Google, un sistema per la ricezione di notifiche e l\u2019invio di dati da uno smartphone. Questa funzionalit\u00e0 \u00e8 disponibile per tutte le app ed \u00e8 il metodo pi\u00f9 diffuso per l\u2019invio e la ricezione di dati. Grazie a FCM, gli utenti malintenzionati possono monitorare lo stato del dispositivo e modificarne le impostazioni in base alle esigenze.<\/p>\n<p>Per un po\u2019, dopo l\u2019installazione del malware, non succede nulla: gli autori degli attacchi rimangono in attesa. A un certo punto attiveranno il miner, ma stando attenti a ridurne l\u2019attivit\u00e0 se il telefono si surriscalda, se la batteria inizia a scaricarsi o se il proprietario sta usando il dispositivo. Tutto questo viene gestito tramite FCM.<\/p>\n<h2>Furto e spionaggio<\/h2>\n<p>Oltre al miner di criptovalute, BeatBanker installa moduli aggiuntivi per spiare l\u2019utente e rapinarlo al momento giusto. Il modulo spyware richiede l\u2019autorizzazione Servizi di accessibilit\u00e0 e, se questa viene concessa, inizia a monitorare tutto ci\u00f2 che accade nello smartphone.<\/p>\n<p>Se il proprietario apre l\u2019app Binance o Trust Wallet per inviare USDT, il malware sovrappone una schermata falsa sopra l\u2019interfaccia del portafoglio, scambiando di fatto l\u2019indirizzo del destinatario con il proprio. Tutti i trasferimenti di denaro confluiscono agli autori dell\u2019attacco.<\/p>\n<p>Il trojan \u00e8 dotato di un avanzato sistema di controllo remoto ed \u00e8 in grado di eseguire molti altri comandi:<\/p>\n<ul>\n<li>Intercettazione dei codici monouso da Google Authenticator<\/li>\n<li>Registrazione dell\u2019audio dal microfono<\/li>\n<li>Riproduzione in streaming dello schermo in tempo reale<\/li>\n<li>Monitoraggio degli appunti e intercettazione delle sequenze di tasti<\/li>\n<li>Invio di messaggi SMS<\/li>\n<li>Simulazione di tocchi in aree specifiche dello schermo e immissione di testo in base a uno script inviato dall\u2019utente malintenzionato, e molto altro<\/li>\n<\/ul>\n<p>Tutto ci\u00f2 consente di derubare la vittima quando utilizza qualsiasi altro servizio bancario o di pagamento, non solo relativi a criptovalute.<\/p>\n<p>Talvolta le vittime vengono infettate da un altro modulo a fini di spionaggio e controllo remoto dello smartphone: il trojan di accesso remoto BTMOB. Le sue capacit\u00e0 di apportare danno sono ancora pi\u00f9 ampie e includono:<\/p>\n<ul>\n<li>Acquisizione automatica di determinate autorizzazioni su Android 13-15<\/li>\n<li>Monitoraggio continuo della geolocalizzazione<\/li>\n<li>Accesso alla fotocamera anteriore e posteriore<\/li>\n<li>Ottenimento di codici PIN e password per lo sblocco dello schermo<\/li>\n<li>Acquisizione dell\u2019input da tastiera<\/li>\n<\/ul>\n<h2>Come proteggersi da BeatBanker?<\/h2>\n<p>I criminali informatici perfezionano continuamente i propri attacchi e realizzano modi sempre nuovi per trarre profitto dalle proprie vittime. Nonostante ci\u00f2, \u00e8 possibile proteggersi seguendo alcuni semplici accorgimenti:<\/p>\n<ul>\n<li><strong>Scarica le app solo da fonti ufficiali<\/strong>, come Google Play o l\u2019App Store preinstallato dal fornitore. Se trovi un\u2019app durante una ricerca in Internet, non aprirla tramite un collegamento del browser; invece, apri l\u2019app Google Play o un altro store sullo smartphone per cercarla l\u00ec. Gi\u00e0 che ci sei, sarebbe saggio controllare il numero di download, le valutazioni, le recensioni e da quanti anni esiste l\u2019app. Evita le nuove app, quelle con valutazioni basse e quelle con pochi download.<\/li>\n<li><strong>Controlla le autorizzazioni concesse<\/strong>. Non concedere le autorizzazioni se non hai la certezza di cosa facciano o perch\u00e9 l\u2019app le richieda. Presta la massima attenzione alle autorizzazioni come <em>Installa app sconosciute<\/em>, <em>Accessibilit\u00e0<\/em>, <em>Superutente<\/em> e <em>Visualizza sulle altre app<\/em>. Ne abbiamo parlato in dettaglio in un <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">articolo separato<\/a>.<\/li>\n<li><strong>Dota il dispositivo di una soluzione anti-malware completa<\/strong>. Noi, naturalmente, consigliamo <strong><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a><\/strong>. Gli utenti dei prodotti Kaspersky sono protetti da BeatBanker, rilevato con i verdetti <em>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/em> e <em>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/em>.<\/li>\n<li><strong>Aggiorna periodicamente sia il sistema operativo che il software di protezione<\/strong>. Nel caso di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, al momento non disponibile su Google Play, sono disponibili <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-install-kaspersky-apps-from-alternative-stores\/29419\/\" target=\"_blank\" rel=\"noopener\">istruzioni dettagliate sull\u2019installazione e l\u2019aggiornamento dell\u2019app<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Ultimamente le minacce per gli utenti Android sono alle stelle. Ecco alcuni altri nostri post sugli attacchi Android pi\u00f9 rilevanti e diffusi e sui suggerimenti per tenersi al sicuro:<br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/growing-2026-android-threats-and-protection\/30435\/\" target=\"_blank\" rel=\"noopener\">La tempesta perfetta delle minacce Android<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuga di cervelli: vulnerabilit\u00e0 nelle app per la salute mentale<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/pixnapping-cve-2025-48561\/30309\/\" target=\"_blank\" rel=\"noopener\">Vulnerabilit\u00e0 Pixnapping: screenshot non bloccabili del telefono Android<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/\" target=\"_blank\" rel=\"noopener\">Attacchi di skimming NFC<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/notification-listener-in-kaspersky-for-android\/30109\/\" target=\"_blank\" rel=\"noopener\">Un nuovo livello di protezione anti-phishing in Kaspersky for Android<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo l&#8217;attacco trojan BeatBanker, che unisce spionaggio, furto di criptovalute e mining con modi fantasiosi di hackerare uno smartphone. <\/p>\n","protected":false},"author":312,"featured_media":30536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,3928,3927,33,175,3777,638,819,3733,67,441,1118],"class_list":{"0":"post-30532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banchieri","10":"tag-cripto","11":"tag-google","12":"tag-google-play","13":"tag-ladri","14":"tag-minacce","15":"tag-miner","16":"tag-portafogli-di-criptovaluta","17":"tag-suggerimenti","18":"tag-trojan","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/25338\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/13259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30132\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/29038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/41429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/14371\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/55401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30387\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/36016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/35674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30532"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30532\/revisions"}],"predecessor-version":[{"id":30537,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30532\/revisions\/30537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30536"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}