{"id":60815,"date":"2026-03-10T13:43:19","date_gmt":"2026-03-10T13:43:19","guid":{"rendered":"https:\/\/ciaoup.it\/?p=60815"},"modified":"2026-03-10T13:43:19","modified_gmt":"2026-03-10T13:43:19","slug":"kaspersky-scopre-una-nuova-campagna-malware-per-android-che-si-nasconde-dietro-unapplicazione-starlink","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=60815","title":{"rendered":"Kaspersky scopre una nuova campagna malware per Android che si nasconde dietro un\u2019applicazione Starlink"},"content":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p> Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una nuova campagna malware per Android in cui i criminali informatici hanno distribuito il trojan BeatBanker sotto le spoglie dell\u2019applicazione Starlink per Android. Gli autori delle minacce prendono di mira principalmente gli utenti brasiliani, ma gli esperti di Kaspersky non escludono che anche gli utenti di altri Paesi possano essere esposti a questa minaccia.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il trojan utilizza un miner di criptovaluta Monero e installa inoltre uno strumento di amministrazione remota (RAT) BTMOB sui dispositivi infetti. Per mantenere la persistenza, BeatBanker utilizza un meccanismo insolito che coinvolge un file audio riprodotto in loop quasi impercettibile.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>&#8221; Inizialmente abbiamo osservato BeatBanker distribuito sotto le spoglie di un\u2019app di servizi pubblici: oltre a un miner di criptovalute, installava anche un trojan bancario. Tuttavia, i nostri recenti sforzi di rilevamento hanno portato alla luce una nuova campagna con un\u2019altra variante di BeatBanker, che distribuisce il RAT BTMOB invece del modulo bancario. Gli aggressori sembrano utilizzare una nuova esca, l\u2019app Starlink, per raggiungere pi\u00f9 vittime in diversi Paesi. Per questo motivo \u00e8 importante che gli utenti prestino attenzione e utilizzino soluzioni avanzate per proteggere i propri smartphone&#8221;, ha commentato Fabio Assolini, Head of the Americas &amp; Europe Units di Kaspersky GReAT. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nVettore iniziale dell\u2019infezione<br \/>\n\u00a0<\/p>\n<p>Gli esperti di Kaspersky ritengono che i criminali informatici distribuiscano una falsa applicazione Starlink contenente il trojan BeatBanker attraverso pagine di phishing che imitano il Google Play Store. Dopo l\u2019esecuzione su un dispositivo compromesso, il trojan visualizza un\u2019interfaccia utente che imita anch\u2019essa Google Play. I criminali informatici inducono cos\u00ec le vittime a concedere i permessi di installazione, consentendo il download di ulteriori payload dannosi nascosti.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nCrypto mining e modulo RAT BTMOB<br \/>\n\u00a0<\/p>\n<p>Quando un utente clicca su AGGIORNA nella falsa pagina di Google Play, viene installato un miner di criptovaluta Monero. BeatBanker monitora la percentuale di batteria, la temperatura dello smartphone infetto e l\u2019attivit\u00e0 dell\u2019utente, avviando o arrestando di conseguenza un miner di criptovaluta nascosto.\u00a0<\/p>\n<p>Il trojan Android installa inoltre un BTMOB RAT sul dispositivo compromesso. BTMOB consente il controllo remoto completo ed \u00e8 venduto come Malware-as-a-Service. \u00c8 in grado di concedere automaticamente le autorizzazioni, nascondere le notifiche di sistema e dispone di meccanismi progettati per acquisire le credenziali di blocco dello schermo, inclusi PIN, sequenze e password sui dispositivi compromessi. Il malware consente inoltre ai criminali di accedere alle fotocamere anteriori e posteriori, monitorare la posizione GPS e raccogliere costantemente dati sensibili.\u00a0<\/p>\n<p>Per garantire la persistenza e impedire la disinstallazione, BeatBanker mantiene una notifica fissa in primo piano e attiva un servizio in foreground con riproduzione multimediale silenziosa. Questa tattica \u00e8 progettata per impedire al sistema operativo di rimuovere il processo dannoso.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>I prodotti Kaspersky rilevano questa minaccia come HEUR:Trojan-Dropper.AndroidOS.BeatBanker e HEUR:Trojan-Dropper.AndroidOS.Banker.*.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Per ulteriori informazioni \u00e8 possibile consultare il report su Securelist.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Per proteggersi dalle minacce mobile, Kaspersky raccomanda di:\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nContatti:<br \/>\nKaspersky<br \/>\nkaspersky@noesis.net<br \/>\n\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE<\/p>\n<p>Responsabilit\u00e0 editoriale di Kaspersky<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=60815\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>COMUNICATO STAMPA &#8211; CONTENUTO PROMOZIONALE Il Global Research and Analysis Team (GReAT) di Kaspersky ha&hellip;<\/p>\n","protected":false},"author":3,"featured_media":60816,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-60815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/60815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=60815"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/60815\/revisions"}],"predecessor-version":[{"id":60843,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/60815\/revisions\/60843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/60816"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=60815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=60815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=60815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}