{"id":33292,"date":"2026-03-18T17:41:51","date_gmt":"2026-03-18T15:41:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33292"},"modified":"2026-03-18T17:41:51","modified_gmt":"2026-03-18T15:41:51","slug":"beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/","title":{"rendered":"Android-Trojaner, die sich als Beh\u00f6rdendienste und Starlink-Apps tarnen"},"content":{"rendered":"<p>Auch der Weg zu b\u00f6sartigen Zielen ist lang und beschwerlich, und Entwickler von Android-Malware m\u00fcssen dabei viele Herausforderungen meistern: Nutzer austricksen, um in Smartphones einzudringen, Sicherheitssoftware umgehen, Opfer dazu \u00fcberreden, der Malware verschiedene Systemberechtigungen zu erteilen, integrierte Akku-Optimierer, die Ressourcenfresser blockieren, \u00fcberlisten, und schlie\u00dflich daf\u00fcr sorgen, dass die Malware tats\u00e4chlich Gewinn abwirft. K\u00fcrzlich haben unsere Experten die Android\u2011basierte Malware-Kampagne BeatBanker entdeckt, und deren Sch\u00f6pfer waren bei jedem der genannten Schritte wahrlich kreativ. Der Angriff richtet sich (vorerst) gegen brasilianische Nutzer. Die Entwickler wirken aber so ehrgeizig, dass sie mit ziemlicher Sicherheit eine internationale Expansion planen. Es lohnt sich also, auf der Hut zu sein und die Tricks dieser Angreifer zu studieren. Eine vollst\u00e4ndige technische Analyse dieses Sch\u00e4dlings findest du auf <a href=\"https:\/\/securelist.com\/beatbanker-miner-and-banker\/119121\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Wie BeatBanker ein Smartphone infiltriert<\/h2>\n<p>Die Malware wird \u00fcber speziell gestaltete Phishing-Seiten verbreitet, die Google Play Store nachempfunden sind. Eine Seite, die leicht mit dem offiziellen App-Shop verwechselt werden kann, l\u00e4dt Nutzer dazu ein, eine scheinbar n\u00fctzliche App herunterzuladen. In einer Kampagne tarnte sich der Trojaner als \u201eINSS Reembolso\u201c, die brasilianische App f\u00fcr Beh\u00f6rdendienste. Bei einer anderen Kampagne gab er sich als Starlink-App aus.<\/p>\n<div id=\"attachment_33296\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18173954\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33296\" class=\"wp-image-33296 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18173954\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\" alt=\"Die b\u00f6sartige Website cupomgratisfood{.}shop imitiert gekonnt einen App-Shop. Nur unklar, warum die gef\u00e4lschte App \" width=\"1024\" height=\"379\"><\/a><p id=\"caption-attachment-33296\" class=\"wp-caption-text\">Die b\u00f6sartige Website cupomgratisfood{.}shop imitiert gekonnt einen App-Shop. Nur unklar, warum die gef\u00e4lschte App \u201eINSS Reembolso\u201c dreimal auftaucht. Vielleicht, um ganz sicher zu gehen?!<\/p><\/div>\n<p>Die Installation erfolgt ganz sachte in mehreren Schritten. Dadurch wird vermieden, dass zu viele Berechtigungen gleichzeitig angefordert werden und das Opfer Verdacht sch\u00f6pft. Nachdem die erste App heruntergeladen und gestartet wurde, zeigt sie eine Benutzeroberfl\u00e4che an, die ebenfalls Google Play \u00e4hnelt. Dort wird ein Update f\u00fcr die Lockvogel-App simuliert. Der Nutzer wird um die Erlaubnis zur App-Installation gebeten, was in diesem Kontext nicht ungew\u00f6hnlich wirkt. Wenn diese Berechtigung erteilt wird, l\u00e4dt die Malware weitere b\u00f6sartige Module auf das Smartphone herunter.<\/p>\n<div id=\"attachment_33297\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18174024\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33297\" class=\"wp-image-33297 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18174024\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\" alt=\"Nach der Installation simuliert der Trojaner das Update einer Lockvogel-App \u00fcber Google Play. Die Erlaubnis zur App-Installation wird angefordert und zus\u00e4tzliche sch\u00e4dliche Module werden heruntergeladen.\" width=\"502\" height=\"830\"><\/a><p id=\"caption-attachment-33297\" class=\"wp-caption-text\">Nach der Installation simuliert der Trojaner das Update einer Lockvogel-App \u00fcber Google Play. Die Erlaubnis zur App-Installation wird angefordert und zus\u00e4tzliche sch\u00e4dliche Module werden heruntergeladen.<\/p><\/div>\n<p>Alle Komponenten des Trojaners sind verschl\u00fcsselt. Bevor Module entschl\u00fcsselt werden und die n\u00e4chsten Infektionsstadien beginnen, \u00fcberpr\u00fcft der Trojaner, ob er auf einem echten Smartphone gelandet ist und ob sich das Ger\u00e4t im gew\u00fcnschten Land befindet. Wenn BeatBanker Ungereimtheiten findet oder feststellt, dass er in einer Emulations- oder Analyseumgebung ausgef\u00fchrt wird, bricht der Prozess sofort ab. Dies erschwert eine dynamische Analyse der Malware. Zudem injiziert der gef\u00e4lschte Update-Downloader seine Module direkt in den Arbeitsspeicher. So wird verhindert, dass auf dem Smartphone Dateien angelegt werden, die f\u00fcr Sicherheitsprogramme sichtbar w\u00e4ren.<\/p>\n<p>All diese Tricks sind nicht neu und werden h\u00e4ufig in komplexer Malware f\u00fcr Desktop-Computer eingesetzt. Bei Angriffen auf Smartphones ist eine solche Raffinesse jedoch eher eine Seltenheit, und nicht jedes Sicherheitstool kann sie durchschauen. Nutzer von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky-Produkten<\/a>\u00a0sind vor dieser Bedrohung gesch\u00fctzt.<\/p>\n<h2>Hintergrundmusik als Schutzschild<\/h2>\n<p>Sobald BeatBanker es sich im Smartphone gem\u00fctlich gemacht hat, l\u00e4dt er ein Mining-Modul f\u00fcr die Kryptow\u00e4hrung Monero herunter. Die Angreifer haben wirklich an alles gedacht. Auch an wachsame Akku-Optimierungssysteme des Smartphones, die dem Miner das Handwerk legen k\u00f6nnten. Der passende Trick: Es wird ein fast unh\u00f6rbarer Sound abgespielt. Apps, die Audio oder Video wiedergeben, werden von solchen Energiesparsystemen normalerweise verschont. Dies vermeidet, dass Hintergrundmusik oder Podcast-Player geblockt werden. Dadurch kann aber auch diese Malware ungest\u00f6rt ausgef\u00fchrt werden. Dar\u00fcber hinaus wird in der Statusleiste permanent eine Benachrichtigung angezeigt: Der Nutzer wird aufgefordert, das Telefon wegen eines laufenden System-Updates eingeschaltet zu lassen.<\/p>\n<div id=\"attachment_33299\" style=\"width: 447px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18174114\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33299\" class=\"wp-image-33299 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/18174114\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\" alt=\"Eine andere b\u00f6sartige App, die sich als Starlink-App ausgibt, zeigt dauerhaft eine Benachrichtigung an: Angeblich wird ein System-Update ausgef\u00fchrt\" width=\"437\" height=\"111\"><\/a><p id=\"caption-attachment-33299\" class=\"wp-caption-text\">Eine andere b\u00f6sartige App, die sich als Starlink-App ausgibt, zeigt dauerhaft eine Benachrichtigung an: Angeblich wird ein System-Update ausgef\u00fchrt<\/p><\/div>\n<h2>Steuerung \u00fcber Google<\/h2>\n<p>Zur Steuerung des Trojaners verwenden die Angreifer das legitime Firebase Cloud Messaging (FCM), ein Google-System zum Senden von Benachrichtigungen und Datennachrichten an Smartphones. Diese Funktion steht allen Apps zur Verf\u00fcgung und ist die beliebteste Methode zum Senden und Empfangen von Daten. \u00dcber FCM k\u00f6nnen Angreifer den Ger\u00e4testatus \u00fcberwachen und bei Bedarf die Einstellungen \u00e4ndern.<\/p>\n<p>Nachdem die Malware installiert ist, passiert erst einmal nichts Schlimmes: Die Angreifer sind in Wartestellung. Dann starten sie den Miner, drosseln ihn aber, wenn das Telefon zu hei\u00df wird, der Akku fast leer ist oder der Besitzer das Ger\u00e4t aktiv nutzt. All dies wird \u00fcber FCM gesteuert.<\/p>\n<h2>Diebstahl und Spionage<\/h2>\n<p>Neben einem Krypto-Miner installiert BeatBanker zus\u00e4tzliche Module, um den Nutzer auszuspionieren und im richtigen Moment zuzuschlagen. Ein Spyware-Modul fragt nach der Berechtigung f\u00fcr Bedienungshilfen. Wenn diese gew\u00e4hrt wird, werden die Vorg\u00e4nge auf dem Smartphone komplett \u00fcberwacht.<\/p>\n<p>Wenn der Besitzer die Binance- oder Trust Wallet-App \u00f6ffnet, um USDT zu \u00fcberweisen, zeigt die Malware einen gef\u00e4lschten Bildschirm \u00fcber der Wallet-Benutzeroberfl\u00e4che an und tauscht die Adresse des Empf\u00e4ngers durch ihre eigene aus. Dann gehen alle \u00dcberweisungen an die Angreifer.<\/p>\n<p>Der Trojaner verf\u00fcgt \u00fcber eine komplexe Fernbedienung, die auch viele andere Befehle unterst\u00fctzt:<\/p>\n<ul>\n<li>Einmalcodes von Google Authenticator\u00a0abfangen<\/li>\n<li>Audio vom Mikrofon aufnehmen<\/li>\n<li>Echtzeit-Streaming des Bildschirms<\/li>\n<li>Zwischenablage \u00fcberwachen und Tastatureingaben abfangen<\/li>\n<li>SMS-Nachrichten versenden<\/li>\n<li>Simulation des Tippens auf bestimmte Bildschirmbereiche, Texteingabe nach einem vom Angreifer gesendeten Skript, und vieles mehr\u00a0\u2026<\/li>\n<\/ul>\n<p>All dies erm\u00f6glicht es, das Opfer nicht nur bei Krypto-Zahlungen auszurauben, sondern auch bei Verwendung anderer Bank- oder Zahlungsdienste.<\/p>\n<p>Manchmal schleusen Hacker auch den Fernzugriffs-Trojaner BTMOB ein, der zur Spionage und zur Fernsteuerung von Smartphones dient. Seine b\u00f6sartigen F\u00e4higkeiten sind noch umfassender:<\/p>\n<ul>\n<li>Automatische Zuweisung bestimmter Berechtigungen unter Android 13 bis 15<\/li>\n<li>Permanentes Tracking<\/li>\n<li>Zugriff auf Front- und R\u00fcckkamera<\/li>\n<li>Abrufen von PIN-Codes und Passw\u00f6rtern zum Entsperren des Bildschirms<\/li>\n<li>Erfassen von Tastatureingaben<\/li>\n<\/ul>\n<h2>So kannst du dich vor BeatBanker sch\u00fctzen<\/h2>\n<p>Cyberkriminelle verfeinern ihre Angriffe immer weiter und finden st\u00e4ndig neue Wege, um ihre Opfer zu bestehlen. Trotzdem gibt es einige einfache und effektive Vorsichtsma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Lade Apps nur aus offiziellen Quellen herunter<\/strong>, beispielsweise von Google Play oder aus dem App-Shop, der vom Hersteller vorinstalliert wurde. Wenn du beim Surfen eine App findest, \u00f6ffne sie auf keinen Fall \u00fcber einen Link im Browser. Rufe stattdessen die Google Play-App oder einen anderen namhaften Shop auf deinem Smartphone auf und suche dort nach der App. Dann kannst du gleich die Anzahl der Downloads, das Alter der App sowie die Bewertungen und Rezensionen nachsehen. Mach einen gro\u00dfen Bogen um neue Apps, Apps mit schlechten Bewertungen und Apps mit wenigen Downloads.<\/li>\n<li><strong>\u00dcberpr\u00fcfe alle Berechtigungen, die erfragt werden<\/strong>. Erteile keine Berechtigungen, wenn du nicht sicher bist, welchen Zweck sie haben oder warum eine bestimmte App sie ben\u00f6tigt. Besondere Vorsicht gilt bei Berechtigungen wie <em>Unbekannte Apps installieren<\/em>, <em>Bedienungshilfen<\/em>, <em>Entwickleroptionen<\/em> und <em>\u00dcber anderen Apps anzeigen<\/em>. Mehr dar\u00fcber in unserem <a href=\"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/\" target=\"_blank\" rel=\"noopener\">separaten Artikel<\/a>.<\/li>\n<li><strong>Statte dein Ger\u00e4t mit einer umfassenden Anti-Malware-L\u00f6sung aus<\/strong>. Unser Favorit ist nat\u00fcrlich <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>. Nutzer von Kaspersky-Produkten sind vor BeatBanker sicher. Er wird mit den Verdikten <em>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/em> und <em>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/em> erkannt.<\/li>\n<li><strong>Aktualisiere regelm\u00e4\u00dfig dein Betriebssystem UND deine Sicherheitssoftware<\/strong>. Da <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a>\u00a0derzeit nicht bei Google Play verf\u00fcgbar ist, lies bitte unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-install-kaspersky-apps-from-alternative-stores\/31902\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Anweisungen zur Installation und Aktualisierung der App<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Die Zahl der Bedrohungen f\u00fcr Android-Nutzer ist in letzter Zeit buchst\u00e4blich in die H\u00f6he geschossen. Schau dir unsere anderen Artikel zu den am weitesten verbreiteten Android-Angriffen an und hol dir praktische Tipps, um dich und deine Lieben zu sch\u00fctzen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/growing-2026-android-threats-and-protection\/33139\/\" target=\"_blank\" rel=\"noopener\"><strong>Warnstufe Rot f\u00fcr Android-Bedrohungen<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Nicht ganz dicht: Schwachstellen in Mental-Health-Apps<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/pixnapping-cve-2025-48561\/32932\/\" target=\"_blank\" rel=\"noopener\"><strong>Pixnapping-Schwachstelle: Erzwungene Screenshots auf Android-Smartphones<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/\" target=\"_blank\" rel=\"noopener\"><strong>NFC-Skimming-Angriffe<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/notification-listener-in-kaspersky-for-android\/32718\/\" target=\"_blank\" rel=\"noopener\"><strong>Eine neue Ebene der Anti-Phishing-Sicherheit in Kaspersky for Android<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>BeatBanker \u2013 ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken. <\/p>\n","protected":false},"author":312,"featured_media":33293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,4053,274,142,39,184,4151,4064,2789,1654,257],"class_list":{"0":"post-33292","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banker","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-google","13":"tag-google-play","14":"tag-krypto","15":"tag-krypto-wallets","16":"tag-miner","17":"tag-tips","18":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/25338\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/13259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30132\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/29038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/41429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/14371\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/55401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30387\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/36016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/35674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33292"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33292\/revisions"}],"predecessor-version":[{"id":33300,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33292\/revisions\/33300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33293"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}